Original-URL des Artikels: https://www.golem.de/news/sicherheitsaudit-us-heimatschutzministerium-nutzt-altes-flash-und-windows-1803-133214.html    Veröffentlicht: 08.03.2018 11:04    Kurz-URL: https://glm.io/133214

Sicherheitsaudit

US-Heimatschutzministerium nutzt altes Flash und Windows

Ausgerechnet das Ministerium, das für den Bereich IT-Sicherheit in den USA verantwortlich ist, hat zahlreiche systemische Schwachstellen in seinem Netzwerk, wie ein Audit festgestellt hat. Es gibt falsch konfigurierte Windows-Systeme und zum Teil uralte Softwareversionen.

Das US-Heimatschutzministerium (Department of Homeland Security, DHS) hat zahlreiche Probleme mit der Sicherheit der eigenen IT-Infrastruktur [PDF]. In einem Audit wurde festgestellt, dass das Ministerium wichtige Patches nicht installiert hat, alte Flash-Versionen installiert und viele Konfigurationen problematisch sind. The Register hatte zuerst darüber berichtet.

64 Systeme des Ministeriums haben dem Audit zufolge so gravierende Mängel, dass sie überhaupt nicht mehr betrieben werden dürfen. 16 dieser Rechner werden dabei genutzt, um als geheim klassifiziertes Material zu bearbeiten. Zahlreiche Rechner haben aber auch andere Probleme.

In der Windows-Konfiguration der DHS-Rechner gibt es offenbar ebenfalls grundlegende Probleme: So wurden Exchange-Ordner im Cache-Modus indexiert, was einem Angreifer auf dem System Zugriff auf E-Mails gegeben hätte, außerdem war das Registry-Auditing nicht aktiviert, so dass unerwünschte Änderungen an der Windows-Registry nicht ohne weiteres erkannt werden können. Außerdem war die anonyme Ordnerfreigabe im Netz nicht bei allen Rechnern deaktiviert.

Nichtunterstützte Windows-Versionen

Bei einigen Einheiten des Heimatschutzministeriums - etwa der Küstenwache - werden auch nicht mehr unterstützte Versionen von Windows eingesetzt, etwa Windows Server 2003, das bereits seit Juli 2015 keine Updates mehr bekommt. Zahlreiche Rechner mit Windows Server 2008 und 2012 "haben keine Sicherheitspatches für Oracle Java, eine nicht mehr unterstützte Version des Internet Explorer und eine verwundbare Version von Microsofts Sidebar und Gadget-Programmen", heißt es in dem Bericht. Einige Applikationen seien auf dem Stand des Jahres 2013 gewesen.

Einige der Rechner weisen nach Darstellung des Berichts auch rund ein Jahr nach dem Wanna-Cry-Ausbruch keine Patches für die Sicherheitslücke im SMBv1-Protokoll auf, auch Patches für Adobe Flash, Shockwave und Acrobat wurden festgestellt. Abschließend heißt es daher: "Bis DHS es schafft, die systemischen Schwachstellen zu beseitigen, wird es nicht in der Lage sein sicherzustellen, dass ihre IT die von der Behörde gespeicherten und verarbeiteten vertraulichen Daten adäquat schützt."

Berichte wie dieser zeigen, welche Probleme in realen IT-Landschaften oft existieren - und dass Angreifer nicht immer über hochspezialisierte Werkzeuge verfügen müssen, um Informationen zu kopieren oder Rechner zu infizieren. Die meisten Infektionen von Unternehmen laufen nach wie vor über Phishing sowie die Ausnutzung bekannter Schwachstellen und nicht über 0-Day-Exploits. In Deutschland wird derzeit ein Angriff auf Rechner im Regierungsnetzwerk untersucht, hier soll der Angriff über E-Learning-Module erfolgt sein.  (hg)


Verwandte Artikel:
IP-Sperre: Gutenberg.org und Fischer-Verlag streiten um Urheberrecht   
(06.03.2018, https://glm.io/133170 )
Microsoft: KI-Framework kommt auf Windows-10-Endgeräte   
(08.03.2018, https://glm.io/133217 )
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden   
(07.03.2018, https://glm.io/133209 )
Passwortmanager: Keeper erfindet "potenzielle" Sicherheitslücken   
(13.03.2018, https://glm.io/133309 )
Active Directory: Samba-Nutzer können Admin-Passwort ändern   
(13.03.2018, https://glm.io/133308 )

© 1997–2020 Golem.de, https://www.golem.de/