Cloud Platform
Contact us
Asset Management
Vulnerability & Configuration Management
Risk Remediation
Threat Detection & Response
  • Overview
  • Platform Apps

  • Qualys Endpoint Security

    Advanced endpoint threat protection, improved threat context, and alert prioritization

  • Context XDR

    Extend detection and response beyond the endpoint to the enterprise

Compliance
Cloud Security

Untersuchungen zeigen: RPC-Sicherheitslücken werden 2004 zum Hauptziel von Netzwerkangriffen

Qualys-CTO Gerhard Eschelbeck gibt auf der Infosecurity Conference in New York RV10-Trends und -Prognosen bekannt

Infosecurity 2003, New York, NY — December 16, 2003 — Qualys™, Inc., der marktführende Anbieter von bedarfsgerecht abrufbaren Netzwerk-Sicherheitsaudits und Schwachstellenmanagement, veröffentlicht heute eine Jahresbilanz des RV10-Index: einer dynamischen Liste der zehn am weitesten verbreiteten risikoreichen Sicherheitsanfälligkeiten, die anhand der branchenweit größten Datenbank für reale Sicherheitslücken automatisch und kontinuierlich aktualisiert wird. Die RV10-Trends lassen erkennen, dass Remote Procedure Calls (RPCs) – ein wesentlicher Bestandteil von Client/Server-Prozessen – im Jahr 2004 das Hauptziel von Würmern und sonstigen Angriffsformen sein werden. Dabei werden nicht nur Windows-, sondern auch andere Systeme betroffen sein, so etwa Linux und sonstige UNIX-basierende Betriebssysteme.

Gerhard Eschelbeck, CTO von Qualys, wird die RV10-Trends und -Prognosen heute bei einer von ihm geleiteten Podiumsdiskussion bekannt geben, die im Rahmen der Infosecurity Conference 2003 in New York City stattfindet. Diskussionsteilnehmer werden sein: Howard A. Schmidt, ehemaliger Berater des US-Präsidenten für den Bereich Cyber-Sicherheit, Mary Ann Davidson von Oracle, David Mortman von Siebel und Jeff Moss von Black Hat. Pete Lindstrom von Spire Security wird die Diskussion moderieren.

„RPC ermöglicht plattformübergreifende, verteilte Client/Server-Anwendungen und ist somit aus der heutigen Informationsverarbeitung nicht mehr wegzudenken“, erklärte Gerhard Eschelbeck, CTO von Qualys und Autor der Laws of Vulnerabilities (Gesetze der Sicherheitslücken). „In diesem Jahr basierten ein Drittel der häufigsten Sicherheitslücken auf RPC. Nächstes Jahr werden mehr als die Hälfte RPC-basiert sein und eine Vielzahl von Betriebssystemen betreffen. Da RPC so stark verbreitet ist, wird sich die Brutstätte für Würmer und Angriffe der nächsten Generation, die sich gegen heterogene Umgebungen richten, weiter vergrößern.”

„Die Unternehmen müssen umdenken, noch ehe ein RPC-Wurm mit gefährlicher Payload freigesetzt wird“, sagte Howard A. Schmidt, ehemaliger Berater des US-Präsidenten in Sachen Cyber-Sicherheit. „Die CSOs weltweit sind sich dieses Problems bewusst. Wir arbeiten nun daran, unsere kritische Infrastruktur so gut wie irgend möglich zu schützen, indem wir ein Frühwarnsystem für umfassende Kommunikation und kontinuierliche Sicherheitsanalysen entwickeln und auf eine bessere Koordination zwischen Anbietern und Wissenschaftlern, die mit Sicherheitsfragen befasst sind, hinwirken.”

Eschelbeck leitete die RV10-Trends und -Prognosen aus dem Datenmaterial ab, das die branchenweit größte Wissensbank für reale Sicherheitslücken liefert. In dieser Wissensbank sind alle kritischen Schwachstellen erfasst, die der Qualys-Webservice während eines Zeitraums von zwei Jahren bei über drei Millionen durchgeführten Scans gefunden hat.

RV10-Trends für 2003:

  • 3 der 10 am weitesten verbreiteten Sicherheitslücken basierten auf RPC
  • 8 der 10 am weitesten verbreiteten Sicherheitslücken betrafen die Microsoft-Plattform
  • Im aktuellen RV10-Index sind die Sicherheitslücken aufgeführt, die von Nachi und Blaster ausgenützt wurden; die von Code Red und Slapper ausgenützten Sicherheitslücken sind im RV10 nicht mehr vertreten

RV10-Prognosen für 2004:

  • Mehr als 50% der am weitesten verbreiteten Sicherheitslücken werden im Zusammenhang mit RPC stehen
  • RPC-basierende Würmer werden mehrere verschiedene Betriebssysteme gleichzeitig angreifen
  • Alle Sicherheitslücken, die mit besonders schlagkräftigen Würmern in Zusammenhang stehen, werden im RV10-Index vertreten sein

Über RV10

RV10 ist eine dynamische Liste der zehn am weitesten verbreiteten risikoreichen Sicherheitslücken, die anhand einer repräsentativen, tausende von Netzwerken umfassenden Stichprobe automatisch und kontinuierlich aktualisiert wird. Basis für die Erstellung des RV10-Index ist die branchenweit umfassendste Datenbank für reale Sicherheitsanfälligkeiten, die aus Millionen von Scans, die der Qualys-Webservice durchführt, aggregiert wird. RV10 hilft Sicherheitsadministratoren, bei der Behebung von Sicherheitslücken die richtigen Prioritäten zu setzen, indem sie die gefährlichsten Lücken zuerst schließen. RV10 wurde in Reaktion auf Gerhard Eschelbecks Laws of Vulnerabilities entwickelt, das besagt, dass zwischen der Häufigkeit einer Sicherheitslücke und dem Auftreten eines entsprechenden Exploits eine direkte Relation besteht. Die Zuverlässigkeit der Prognosen, die anhand des RV10-Index gestellt werden, zeigte sich schon kurz nach seiner Einführung: Kaum zwei Wochen, nachdem die Sicherheitslücke im Microsoft DCOM-RPC-Dienst (MS03-026) als Nummer 1 des Index debütiert hatte, trat bereits der Wurm Blaster auf und schädigte Netzwerke auf der ganzen Welt.

Die aktuelle RV10-Liste sieht wie folgt aus:

  • CGI-Filename-Decode-Error-Schwachstelle im Microsoft IIS, CVE-2001-0333
  • Malformed-HTR-Request-Pufferüberlaufschwachstelle im Microsoft IIS, CVE-2002-0071
  • Memory-Corruption-Schwachstelle im Code zur Behandlung von „Chunked-Requests“ bei Apache-Servern, CVE-2002-0392
  • Pufferüberlaufschwachstelle in der Microsoft Windows 2000 Bibliothek / IIS WebDAV-Komponente, CAN-2003-0109 (Nachi)
  • Schwachstelle in der Adressverarbeitung von Sendmail, CAN-2003-0161
  • Pufferüberlaufschwachstelle in der Microsoft Windows DCOM-RPC-Schnittstelle, CAN-2003-0352 (Blaster)
  • Schwachstellen im Microsoft Windows DCOM-RPCSS-Dienst, CAN-2003-0528
  • Pufferüberlaufschwachstelle im Microsoft Messenger Service, CAN-2003-0717
  • Neuerliche Schwachstelle im Microsoft Windows RPCSS-Dienst, die Codeausführung ermöglicht, CAN-2003-0813
  • Beschreibbare SNMP-Information – CVE-Nummer liegt nicht vor

Über Qualys

Qualys ist der marktführende Webservice Provider (WSP) für bedarfsgerecht abrufbare Sicherheitsaudits und Schwachstellenmanagement. Qualys ermöglicht es großen und kleinen Unternehmen, reale Schwachstellen aus der Perspektive eines Angreifers zu ermitteln und sie zu beheben, bevor sie ausgenützt werden können. Führungskräfte und Techniker nutzen gleichermaßen die Webservices von Qualys, um die Wirksamkeit ihrer Sicherheitsmaßnahmen zu überprüfen, Sicherheitsrichtlinien durchzusetzen und Vorschriften zu erfüllen. Mehr als 1.000 Kunden vertrauen auf Qualys – darunter ABN Amro, BlueCross BlueShield, Hewlett Packard und die Thomson Corporation. Qualys hat seinen Hauptsitz in Redwood City, Kalifornien, und unterhält Niederlassungen in Frankreich, Deutschland und im Vereinigten Königreich. Weitere Informationen über Qualys erhalten Sie unter https://www.qualys.com.


Qualys, the Qualys logo and QualysGuard are proprietary trademarks of Qualys, Inc. All other products or names may be trademarks of their respective companies.

For any further German press information please contact

Contact: Jörg Vollmer
Qualys GmbH
+49 211 52391 545
+49 211 52391 546
Prinzenallee. 7
D – 40549 Düsseldorf
jv@qualys.com

Contact: Ursula Kafka
Kafka Kommunikation
+49 (0) 8152/999 840
+49 (0) 8152/999 842
Breitbrunner Straße 40
D – 82229 Seefeld
pr-de@qualys.com

For all other matters

Contact: pr@qualys.com

Media Contact:
Tami Casey
Qualys
media@qualys.com