Anmelden


Wie sich Unternehmen vor Ripple 20 schützen können

Am 16. Juni 2020 wurden von der JSOF insgesamt 19 Schwachstellen, die zusammen als Ripple20 bezeichnet werden und den eingebetteten IP-Stack von Treck betreffen, öffentlich gemacht. Vier der Schwachstellen weisen einen kritischen CVSS-Wert auf, wobei die Auswirkungen unter anderem die entfernte Code-Ausführung und die Preisgabe sensibler Informationen betreffen. Die Schwachstellen wirken sich potentiell auf mehrere Millionen Geräte von über 50 Anbietern aus. Sicherheitsforscher der Forescout Research Labs haben sich mit der JSOF zusammengetan, um deren Analyse mit detaillierten Endgeräteinformationen aus der Forescout Device Cloud zu kombinieren, einer Wissensdatenbank mit mehr als 11 Millionen Geräten. Identifiziert wurden mehr als 90.000 potentiell anfällige IoT-Geräte von über 50 Herstellern. Beispiele für betroffene Geräte sind Infusionspumpen in Krankenhäusern, USV-Systeme (unterbrechungsfreie Stromversorgung) in Rechenzentren und Videokonferenzsysteme in Unternehmen.

Ein vollständiger Schutz vor Ripple 20 erfordert das Patchen von Geräten, auf denen die anfällige Version des IP-Stacks läuft. Dies ist jedoch nicht so einfach, denn Geräte mit eingebetteten Systemen sind notorisch schwierig zu verwalten und zu aktualisieren. Der Grund ist, das herkömmliche Endpunkt-Agenten meist nicht installiert werden können und Aktualisierungen in der Regel Firmware-Updates erfordern. Viele der betroffenen Geräte sind jedoch Teil von kritischen Systemen und Infrastrukturen, die das Patchen kompliziert machen. Außerdem müssen Patches von den Herstellern der Geräte zur Verfügung gestellt und oft sogar ausgerollt werden. Bestimmte Patches sind möglicherweise noch nicht verfügbar oder werden nie verfügbar sein, da einige Anbieter nicht mehr geschäftlich tätig sind.

Um Sicherheitsrisiken, die durch die aktuellen Schwachstellen entstehen, zu begegnen, sollten Unternehmen alle Geräte in ihrem Netzwerk inventarisieren. Sie müssen Kontrollen zur Risikominderung durchzusetzen und Patch-Updates priorisieren. Darüber hinaus tragen Segmentierung, Isolierung und Kontrolle des Netzwerkzugriffs für gefährdete Geräte zur Risikominderung bei. Automatische Alarme zur Information von IT-Sicherheitsabteilungen und Incident Response-Teams helfen dabei, die Spreu vom Weizen zu trennen und die wichtigsten Sicherheitsvorfälle frühzeitig zu erkennen.

Mehr lesen Sie hierzu im Forescout-Blog: https://www.forescout.com/company/blog/identifying-and-protecting-devices-vulnerable-to-ripple20/

Autor: Chris Sherry, Regional Vice President, EMEA Central bei Forescout Technologies Inc.