NCSC warnt vor Zero-Day-Lücken in Sicherheitslösungen
In Sicherheitsprodukten von Sonicwall und Pulse Secure sind kritische Zero-Day-Lücken entdeckt worden. Das NCSC warnt vor der Gefahr für Unternehmensnetzwerke durch Ransomware-Attacken. Einige Akteure sollen die Lücken bereits ausnutzen.
 
  Sonicwall Email Security und Pulse Connect Secure haben kritische Zero-Day-Lücken. Wie das Nationale Zentrum für Cybersicherheit (NCSC) schreibt, nutzen Akteure diese Schwachstellen bereits vereinzelt aus, um Zugang zu Unternehmensnetzwerken zu erhalten. Das NCSC schätzt die Gefahr durch diese Lücken als "sehr hoch" ein.
Hotfix von Sonicwall, Workaround von Pulse Secure
Den Betreiberinnen und Betreibern des Sonicwall-Produkts empfiehlt das NCSC dringend, das aktuelle Sicherheitsupdate so rasch wie möglich einzuspielen. Dabei handelt es sich um den Hotfix 10.0.0.6173 respektive 10.0.9.6177. Mehr Infos dazu gibt es hier.
Für die Lücke des Pulse-Secure-Produkts existiere noch kein Sicherheitsupdate. Der Hersteller habe jedoch einen Workaround veröffentlicht, der hier einsehbar ist. Das NCSC empfiehlt, ihn so rasch wie möglich zu implementieren.
Ausserdem empfiehlt das NCSC, das "Pulse Connect Secure Integrity Tool" auf den entsprechenden Geräten laufen zu lassen. Hier kann es heruntergeladen werden.
Ransomware-Attacken und Datendiebstahl möglich
Das NCSC betont, dass ähnliche Verwundbarkeiten in den vergangenen Monaten dazu verwendet wurden, in Unternehmensnetzwerke einzudringen, diese mit Ransomware zu verschlüsseln und grosse Datenbestände zu entwenden. Damit sei das Opfer danach noch zusätzlich erpresst worden.
Ein Beispiel für eine solche Ransomware-Attacke lieferte kürzlich die cyberkriminelle Gruppe Clop. Sie erpresst durch Datendiebstahl Unternehmen und deren Kundschaft, wie Sie hier nachlesen können.
Unabhängig vom eingesetzten Produkt gibt das NCSC folgende Empfehlungen für Remote-Zugänge wie VPN, Citrix oder Webmail ab:
- Immer mit einem zweiten Faktor absichern respektive mit einer Zwei-Faktor-Authentisierung versehen. Einfache Log-ins mit nur einem Faktor wie einem einfachen Nutzernamen mit Passwort müssen technisch unterbunden werden. 
- Betreiber und Betreiberinnen der Produkte müssen diese so konfigurieren, dass erfolgreiche und fehlgeschlagene Zugriffsversuche aufgezeichnet werden. 
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
 
Einladung zum Webinar: Wie KI, Robotik und Drohnen unser Vertrauen herausfordern
 
Schweizer Bevölkerung vertraut KI etwas mehr und dem Datenschutz etwas weniger
 
Schweizer KMUs verlieren Vertrauen in ihre Cybersicherheit
 
Swiss Cyber Storm 2025: Thermitgranaten, Gig-Economy-Vandalen und ein klarer Aufruf
 
VBS verleiht Preis für "Cyber Start-up Challenge" an Pometry
 
ISE 2026: Die Pro-AV-Branche erhält einen Cybersecurity Summit
 
Meerschweinchen frisst verschiedene Snacks
 
Armeechef wünscht sich Microsoft-Alternative für Gruppe Verteidigung
 
Cyberkriminelle nutzen Schwachstelle in Microsoft WSUS aus
 
 
     
 
 
