[Kurz notiert] Zero-Day-Exploit von Stuxnet weiter aktiv

Wie bereits in einem älteren Beitrag beschrieben, ist die Proliferation – also die Weiterverbreitung – von Schadsoftware ein wichtiges Forschungsthema. Mit der Veröffentlichung von Exploits kann das Wissen über diese Lücken in anderer Malware eingebaut und bis zur völligen, weltweiten Behebung der Lücke durch das Einspielen von Sicherheitslücken, von anderen Akteuren genutzt werden. Leider zeigen Studien, dass es trotz verfügbarer Sicherheitsaktualisierung oft sehr lang dauert, bis Sicherheitslücken wirklich geschlossen werden und insbesondere im Bereich älterer IT-Systeme oder kleiner, eingebetteter Systeme (Mikrocontroller in Industrie-Systemen oder ähnlichem)  gibt es zum Teil gar keine Möglichkeit zur Aktualisierung der Software. Vor diesem Hintergrund ist eine aktuelle Studie von Kaspersky (lokale Kopie) interessant, die bei ihren Untersuchungen unter anderem auf nach wie vor einsetzbare Sicherheitslücken gestoßen sind, die bereits beim, 2010 entdeckten Stuxnet verwendet wurden:

Overall, targeted attackers and campaigns reported on by Kaspersky Lab in the years 2010 to 2016 appear to have held, used and re-used more than 80 vulnerabilities. Around two-thirds of the vulnerabilities tracked were used by more than one threat actor (..) To take just one example, when we looked at our most recent threat statistics we found that exploits to CVE-2010-2568 (used in the notorious Stuxnet campaign) still rank first in terms of the number of users attacked. Almost a quarter of all users who encountered any exploit threat in 2016 were attacked with exploits to this vulnerability. (Q: siehe oben)

Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. Eine kleine Erläuterung dazu gibt es hier.