83 Prozent der Desktop-Anwendungen als sicherheitskritisch eingestuft

Das Secunia Research-Team hat die 50 am häufigsten genutzten Desktop-Anwendungen untersucht und insgesamt 1.922 Schwachstellen identifiziert. [...]

90 % der Studienteilnehmer vertrauen bei einer Unternehmenskrise auf das interne Krisenmanagement. (c) Silicon Alps

Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, veröffentlicht den neuen Report „Vulnerability Review 2018 – Top Desktop Apps„. Secunia Research hat hierfür gängige Desktop-Anwendungen analysiert, deren Sicherheitsrisiken eingestuft und Maßnahmen für ein Security Patching definiert.

Das Secunia Research-Team untersuchte die 50 am häufigsten genutzten Desktop-Anwendungen und identifizierte insgesamt 1.922 Schwachstellen. Dabei wurden 83 Prozent der Schwachstellen entsprechend der Secunia Advisories als „extrem kritisch“ oder „sehr kritisch“ eingestuft. Betrachtet man die Zahl der Advisories aller Anwendungen im Jahr 2017 fallen lediglich 17 Prozent in diese beiden Kategorien. 94 Prozent der bewerteten Schwachstellen in Desktop-Anwendungen können zudem über das Internet ausgenutzt werden ohne dass eine Interaktion mit dem Anwender notwendig ist.

Automatisierte Updates von Microsoft allein reichen nicht

Der Report räumt zudem mit dem Irrglauben auf, dass die automatischen Updates von Microsoft das Risiko ausreichend reduzieren. Tatsächlich finden sich die meisten der Schwachstellen (65 Prozent) in Desktop-Anwendungen von Nicht-Microsoft-Programmen. Das Fazit: Um die Angriffsfläche effektiv zu reduzieren, sollten Sicherheitsteams Schwachstellen sowohl in Microsoft– als auch in Nicht-Microsoft-Programmen kontinuierlich patchen.

Secunia Research veröffentlicht bei jeder bekannt gewordenen Schwachstelle Advisories, in denen die Gefährlichkeit der Schwachstelle, Angriffsvektor sowie Lösungsstatus bewertet wird. Das Unternehmen stellt Signaturen und geprüfte Patches zur Verfügung, die sich einfach konfigurieren und einspielen lassen. Secunia Intelligence ermöglicht es Desktop-Administratoren, wichtige Security Patches schneller zu identifizieren und zu priorisieren.

„Software-Updates erfolgen nicht nur aufgrund von Sicherheitsrisiken und nicht jede Sicherheitslücke ist gleichermaßen kritisch. Fehlen wichtige Informationen ist es für IT-Teams schwierig, bei der Menge an Updates und Patches den Überblick zu behalten“, erklärt Kasper Lindgaard, Senior Director of Research and Security bei Flexera. „Smarte Prozesse beim Patchen bieten die nötige Transparenz, um Prioritäten zu setzen und die Dringlichkeit des Handlungsbedarfs zu bewerten.“

Die wichtigsten drei Maßnahmen für ein Security Patching

  • Definieren von Sicherheits-Key-Performance-Indikatoren (KPIs) für Desktop-Administratoren, um dem Patchen von Schwachstellen eine hohe Priorität einzuräumen
  • Inventarisieren von Desktop-Anwendungen, um das Anwenden eines Patches zu vereinfachen
  • Priorisieren und entwickeln eines Zeitplans für das Patch-Management mit konsequenter Überwachung

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*