{"id":318038,"date":"2025-11-11T01:33:26","date_gmt":"2025-11-11T00:33:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318038"},"modified":"2025-11-11T01:33:26","modified_gmt":"2025-11-11T00:33:26","slug":"was-sicherheitsteams-zur-zunahme-von-php-und-iot-exploits-wissen-sollten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/11\/was-sicherheitsteams-zur-zunahme-von-php-und-iot-exploits-wissen-sollten\/","title":{"rendered":"Was Sicherheitsteams zur Zunahme von PHP- und IoT-Exploits wissen sollten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Cyberangriffe werden zunehmend automatisiert. Die Telemetriedaten von Qualys TRU zeigen, wie sich diese Angriffe entwickeln und welche Ma\u00dfnahmen Verteidiger als N\u00e4chstes ergreifen k\u00f6nnen. Mir liegt eine Qualys-Analyse vor, was Sicherheitsteams angesichts der Zunahme von PHP- und IoT-Exploits wissen m\u00fcssen. Ich stelle den Text mal im Blog zur Information ein.<\/p>\n<p><!--more--><\/p>\n<p>Hintergrund ist, dass die Qualys Threat Research Unit (TRU) einen starken Anstieg von Angriffen auf PHP-Server, IoT-Ger\u00e4te und Cloud-Gateways festgestellt hat. Diese Angriffe gehen in erster Linie von Botnetzen wie Mirai, Gafgyt und Mozi aus. Diese automatisierten Kampagnen nutzen bekannte CVE-Schwachstellen und Fehlkonfigurationen in der Cloud aus, um die Kontrolle \u00fcber exponierte Systeme zu erlangen und Botnet-Netzwerke zu erweitern.<\/p>\n<p>Da PHP mehr als 73 Prozent der Websites unterst\u00fctzt und 82 Prozent der Unternehmen Vorf\u00e4lle im Zusammenhang mit Fehlkonfigurationen in der Cloud melden, war die Angriffsfl\u00e4che noch nie so gro\u00df wie heute. In diesem Beitrag werden die neuesten Exploit-Trends untersucht, aktive Angriffsziele aufgezeigt und umsetzbare Ma\u00dfnahmen skizziert, mit denen Sicherheitsteams ihre Abwehrma\u00dfnahmen verst\u00e4rken und die Gef\u00e4hrdung minimieren k\u00f6nnen.<\/p>\n<h2>PHP-Server sind das Hauptziel<\/h2>\n<p>PHP ist nach wie vor eine grundlegende Komponente f\u00fcr Websites sowie f\u00fcr Webanwendungen, insbesondere in popul\u00e4ren Content-Management-Systemen (CMS) wie WordPress. Diese Allgegenw\u00e4rtigkeit schafft jedoch auch eine gro\u00dfe und attraktive Angriffsfl\u00e4che. Viele PHP-Implementierungen leiden unter:<\/p>\n<ul>\n<li>Veralteten Versionen und Plugins<\/li>\n<li>Fehlkonfigurierten Dateiberechtigungen<\/li>\n<li>Debugging-Komponenten, die in der Produktion aktiviert bleiben<\/li>\n<li>Unsichere Dateispeicherung<\/li>\n<\/ul>\n<p>Diese L\u00fccken erm\u00f6glichen es Angreifern, Remote-Code-Execution-Angriffe (RCE) zu starten, Daten zu exfiltrieren oder den Server als Startrampe f\u00fcr Malware zu nutzen. Wenn diese Probleme nicht behoben werden, kann selbst eine einzige falsch konfigurierte oder veraltete PHP-Instanz zum Einstiegspunkt f\u00fcr eine gro\u00df angelegte Kompromittierung werden. So wurden beispielsweise Anfang dieses Jahres Hunderte von Websites aufgrund einer Zero-Day-Sicherheitsl\u00fccke im PHP-basierten Craft CMS <a href=\"https:\/\/www.securityweek.com\/craft-cms-zero-day-exploited-to-compromise-hundreds-of-websites\/\" target=\"_blank\" rel=\"noopener\">kompromittiert<\/a>.<\/p>\n<h2>PHP-Exploit-Trends und bemerkenswerte CVEs<\/h2>\n<p>Angreifer sind stets auf der Suche nach Schwachstellen in beliebten PHP-Frameworks und -Entwicklungstools. Im Folgenden finden sich einige Beispiele daf\u00fcr, wie kritische Schwachstellen und unsichere Konfigurationen weiterhin Einfallstore f\u00fcr RCE und Datenkompromittierung bieten.<\/p>\n<h3>CVE-2022-47945: Remote-Code-Ausf\u00fchrung im ThinkPHP-Framework<\/h3>\n<p><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-47945\" target=\"_blank\" rel=\"noopener\">CVE-2022-47945<\/a> ist eine kritische RCE-Sicherheitsl\u00fccke in ThinkPHP-Versionen vor 6.0.14, die Anwendungen mit aktivierter Mehrsprachenunterst\u00fctzung (lang_switch_on = true) betrifft. Der Fehler liegt in der unsachgem\u00e4\u00dfen Eingabereinigung des Parameters \u201elang\", den Angreifer ausnutzen, um eine lokale Dateieinbindung (LFI) sensibler interner Skripte durchzuf\u00fchren, wie z. B.:<\/p>\n<pre>\/vendor\/pear\/pearcmd.php\r\n\/usr\/local\/lib\/php\/pearcmd<\/pre>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/rmB4mQJZ\/image.png\" alt=\"CVE-2022-47945 ausnutzen\" width=\"624\" height=\"181\" \/>Abbildung 1: CVE-2022-47945 Ausnutzungsbefehl im Netzwerkverkehr<\/p>\n<h2>Remote-Debugging mit XDEBUG in PHPStorm<\/h2>\n<p>Qualys-Forscher haben Exploit-Versuche beobachtet, bei denen Angreifer die Abfragezeichenfolge <em>?XDEBUG_SESSION_START=phpstorm<\/em>\u00a0nutzen, um eine Remote-Debugging-Sitzung mit dem XDebug-Plugin in Kombination mit einer integrierten Entwicklungsumgebung (IDE) -in der Regel PHPStorm &#8211; zu initiieren.<\/p>\n<p>Bleibt XDebug unbeabsichtigt in Produktionsumgebungen aktiv, k\u00f6nnen Angreifer diese Sitzungen nutzen, um Einblicke in das Anwendungsverhalten zu gewinnen oder sensible Daten zu extrahieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/TwDyZn6W\/image.png\" alt=\"HTTP-Abfrage Remote-Debugging\" width=\"622\" height=\"149\" \/><br \/>\nAbbildung 2: HTTP-Anfrage, bei der der Angreifer versucht, eine Remote-Debugging-Sitzung zu initiieren<\/p>\n<h2>CVE-2021-3129: RCE-Sicherheitsl\u00fccke in Laravel<\/h2>\n<p>CVE-2021-3129 ist eine RCE-Sicherheitsl\u00fccke, die Laravel-Anwendungen betrifft, wenn das Ignition-Debugging-Paket in Produktionsumgebungen verf\u00fcgbar ist. Laravel Ignition macht die Route <em>\/_ignition\/execute-solution<\/em>\u00a0im Debug-Modus verf\u00fcgbar. Diese wird von Entwicklern genutzt, um Hilfsbefehle zur Fehlerbehebung auszuf\u00fchren. Bleibt diese Funktion in der Produktion aktiviert, k\u00f6nnen Angreifer sie ausnutzen, um beliebigen Code auszuf\u00fchren.<\/p>\n<p>Im Folgenden findet sich ein Ausschnitt aus einem Netzwerkpaket, in dem Angreifer versuchen, CVE-2021-3129 auszunutzen. Der b\u00f6sartige Befehl ist im nachfolgenden HTTP-Anforderungspaket Base64-codiert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/g0wrZ3rq\/image.png\" alt=\"HTTP-Anforderung\" width=\"634\" height=\"302\" \/>Abbildung 3: HTTP-Anforderung, bei der der Angreifer versucht, CVE-2021-3129 auszunutzen<\/p>\n<h2>CVE-2017-9841: PHPUnit RCE<\/h2>\n<p>Diese seit langem bestehende Schwachstelle befindet sich in PHPUnit, einem weit verbreiteten Testframework in PHP-Anwendungen. Der Fehler resultiert aus dem Vorhandensein des anf\u00e4lligen Skripts \u201eeval-stdin.php\" in \u00e4lteren PHPUnit-Versionen. Dadurch k\u00f6nnen nicht authentifizierte Angreifer beliebigen PHP-Code aus der Ferne ausf\u00fchren.<\/p>\n<p>Diese Schwachstelle wird h\u00e4ufig in falsch konfigurierten Produktionsumgebungen ausgenutzt, in denen Entwicklungstools unbeabsichtigt dem Internet ausgesetzt sind.\u00a0HTTP-Anfrage-URLs, die h\u00e4ufig beim Scannen auftreten, sind unter anderem:<\/p>\n<pre>\/api\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/app\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/apps\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/backup\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/blog\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/cms\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/crm\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/demo\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/laravel\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/lib\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/lib\/phpunit\/phpunit\/Util\/PHP\/eval-stdin.php\r\n\/lib\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/panel\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/public\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/test\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/testing\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/tests\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/V2\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/vendor\/phpunit\/phpunit\/LICENSE\/eval-stdin.php\r\n\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/vendor\/phpunit\/phpunit\/Util\/PHP\/eval-stdin.php\r\n\/vendor\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/workspace\/drupal\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/ws\/ec\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/ws\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/www\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/yii\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php\r\n\/zend\/vendor\/phpunit\/phpunit\/src\/Util\/PHP\/eval-stdin.php<\/pre>\n<h2>Die Gefahren offengelegter Geheimnisse und Anmeldedaten<\/h2>\n<p>Unsicher gespeicherte Geheimnisse, wie beispielsweise Anmeldedaten, API-Schl\u00fcssel oder Zugriffstoken, die im Internet offengelegt werden, z\u00e4hlen zu den h\u00e4ufigsten und gef\u00e4hrlichsten Fehlkonfigurationen auf Servern. Unabh\u00e4ngig davon, ob sie beim \u00dcbergang von der Entwicklung zur Produktion zur\u00fcckgelassen oder versehentlich in einer Bereitstellung beibehalten wurden: Geheimnisse in Klartextdateien k\u00f6nnen zu einer vollst\u00e4ndigen Kompromittierung der Cloud-Infrastruktur f\u00fchren. W\u00e4hrend der ersten Erkundung und nach der Ausnutzung suchen Angreifer aktiv nach diesen Klartextdateien.<\/p>\n<p>Qualys TRU hat fortlaufende Versuche von Angreifern identifiziert, auf sensible Amazon-Web-Services-(AWS)-Anmeldedaten auf offengelegten oder falsch konfigurierten Linux-Servern zuzugreifen. H\u00e4ufig angegriffene Dateipfade sind unter anderem:<\/p>\n<pre>\/.aws\/credentials\r\n\/aws\/credentials\r\n\/home\/ec2-user\/.aws\/credentials\r\n\/credentials\r\n\/.aws\/ecs-task-credentials\r\n\/.aws\/ecs-task-credentials.json\r\n\/.aws\/metadata\/iam\/security-credentials\/\r\n\/.aws_creds.json\r\n\/.db_credentials\r\n\/.smtp-credentials\r\n\/.well-known\/credentials.json\r\n\/admin\/config?cmd=cat+\/root\/.aws\/credentials\r\n\/api\/aws\/credentials\r\n\/api\/v1\/aws\/credentials\r\n\/api\/v1\/credentials\r\n\/aws\/credentials.json\r\n\/aws\/ecs\/task-credentials\r\n\/aws\/ecs\/task-credentials.json\r\n\/aws\/iam\/credentials.json\r\n\/aws\/iam\/ecs-task-credentials.json\r\n\/aws\/iam\/temp-creds.json\r\n\/aws\/iam\/temporary-credentials\r\n\/aws\/metadata\/iam\/security-credentials\r\n\/aws\/metadata\/iam\/security-credentials\/\r\n\/aws\/s3\/credentials.bak\r\n\/aws\/s3\/credentials.json\r\n\/aws\/s3\/credentials.yml\r\n\/aws_credentials.txt\r\n\/aws_creds.js\r\n\/data\/aws\/credentials\r\n\/ecs\/task-credentials\r\n\/ecs\/task-credentials.json\r\n\/email\/credentials.json\r\n\/hidden\/.aws\/credentials\r\n\/internal-api\/aws\/credentials\r\n\/internal-api\/iam\/credentials\r\n\/internal\/aws\/credentials\r\n\/k8s\/eks\/credentials\r\n\/latest\/meta-data\/iam\/security-credentials\/\r\n\/pms?module=logging&amp;file_name=..\/..\/..\/..\/..\/..\/~\/.aws\/credentials&amp;number_of_lines=10000\r\n\/private\/aws_credentials.json\r\n\/public\/.aws\/credentials\r\n\/s3-credentials.bak\r\n\/s3-credentials.json\r\n\/s3\/.aws\/credentials\r\n\/s3\/public\/credentials\r\n\/tmp\/.aws\/credentials\r\n\/vendor\/.aws\/credentials\r\n\/vendor\/aws\/credentials<\/pre>\n<h2>IoT-Ger\u00e4te bleiben eine Schwachstelle in der Sicherheit<\/h2>\n<p>Angreifer nutzen nach wie vor unsichere oder veraltete IoT-Ger\u00e4te aus. Oft verwenden diese Systeme veraltete Firmware, unsichere Protokolle und fest codierte Anmeldedaten, wodurch sie zu einem perfekten Ziel f\u00fcr Angriffe werden.<\/p>\n<h3>CVE-2024-3721: Befehlsinjektion in TBK-DVR-Ger\u00e4ten<\/h3>\n<p>CVE-2024-3721 ist eine kritische Befehlsinjektionsschwachstelle, die auf eine unsichere Firmware-Logik zur\u00fcckzuf\u00fchren ist. Sie betrifft die Modelle TBK DVR-4104 und DVR-4216 und wird aktiv von Mirai-\u00e4hnlichen Botnets ausgenutzt. Das Problem beruht auf nicht bereinigten [mdb\/mdc]-Parametern in HTTP-Anfragen, die eine nicht authentifizierte Befehlsinjektion erm\u00f6glichen. Abbildung 4 zeigt einen Ausnutzungsversuch eines Angreifers.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/3JRhNYk2\/image.png\" alt=\"Ausnutzung einer Befehlsinjektion\" width=\"640\" height=\"186\" \/><br \/>\nAbbildung 4: CVE-2024-3721 Ausnutzungsbefehl im Netzwerkverkehr<\/p>\n<p>Eine erfolgreiche Ausnutzung f\u00fchrt zum Herunterladen und Ausf\u00fchren der b\u00f6sartigen Skriptdatei selftbk.sh. Dieses Shell-Skript fungiert als Dropper, der eine auf die CPU-Architektur des Ziels (z. B. ARM7) zugeschnittene Variante der Mirai-Botnet-Malware herunterl\u00e4dt und ausf\u00fchrt. Nach der Ausf\u00fchrung wird der infizierte DVR Teil eines Botnetzes, das DDoS-Angriffe starten, nach anderen anf\u00e4lligen Ger\u00e4ten suchen und sich in der IoT-Infrastruktur halten kann.<\/p>\n<h2>MVPower DVR: Unauthenticated Command Execution<\/h2>\n<p>Ein weiteres wiederkehrendes Ziel ist der MVPower TV-7104HE DVR. Er enth\u00e4lt eine integrierte Hintert\u00fcr, \u00fcber die nicht authentifizierte Benutzer beliebige Systembefehle per HTTP-GET-Anfrage ausf\u00fchren k\u00f6nnen. Obwohl es sich hierbei eher um eine Fehlkonfiguration als um eine Schwachstelle handelt, haben die Sicherheitsforscher beobachtet, dass diese aktiv von Mirai-Varianten ausgenutzt wird.<\/p>\n<p>Im Folgenden findet sich ein Ausschnitt aus einem Paketerfassungsprotokoll, in dem das Mirai-Botnetz versucht, einen Befehl auf dem Remote-System auszuf\u00fchren, indem es diese Schwachstelle ausnutzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/28VpmGtH\/image.png\" alt=\"MVPower DVR-Shell-Angriff\" width=\"640\" height=\"135\" \/><br \/>\nAbbildung 5: MVPower DVR Shell &#8211; Ausf\u00fchrung nicht authentifizierter Befehle durch das MIRAI-Botnetz<\/p>\n<h2>Cloud-Schwachstellen: CVE-2022-22947<\/h2>\n<p>Auch Cloud-native Umgebungen werden \u00fcber exponierte APIs und falsch konfigurierte Dienste angegriffen, wobei Angreifer bekannte Schwachstellen schnell ausnutzen. Ein Beispiel hierf\u00fcr ist CVE-2022-22947, eine kritische RCE-Sicherheitsl\u00fccke im Spring Cloud Gateway. Sie erm\u00f6glicht es nicht authentifizierten Angreifern, \u00fcber eine b\u00f6swillig gestaltete Anfrage an den Endpunkt \/actuator\/refresh beliebigen Code auszuf\u00fchren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/hjjsxyVF\/image.png\" alt=\"Cloud-Schwachstelle ausgenutzt\" width=\"633\" height=\"279\" \/><br \/>\nAbbildung 6: B\u00f6swillige HTTP-Anfrage w\u00e4hrend der Ausnutzung von CVE-2022-22947<\/p>\n<h2>Bedrohungsakteure nutzen Cloud-Ressourcen f\u00fcr Aufkl\u00e4rungszwecke<\/h2>\n<p>Bei der Analyse der Quell-IPs, die an den j\u00fcngsten Scan-Aktivit\u00e4ten beteiligt waren, wurde festgestellt, dass ein erheblicher Anteil der Scans von Cloud-Infrastrukturanbietern ausging. Dazu geh\u00f6ren namhafte Dienste wie Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure, DigitalOcean und Akamai Cloud.<\/p>\n<p>Dies entspricht der Vorgehensweise von Bedrohungsakteuren, die Cloud-Ressourcen h\u00e4ufig missbrauchen, indem sie billige, tempor\u00e4re oder kompromittierte Computerinstanzen nutzen, um Aufkl\u00e4rungs- und Ausnutzungsversuche durchzuf\u00fchren und dabei ihre tats\u00e4chliche Herkunft zu verschleiern. Ein Gro\u00dfteil dieser Scan-Aktivit\u00e4ten scheint mit der aktiven Ausnutzung von Schwachstellen in Verbindung zu stehen, beispielsweise mit Versuchen, die auf PHP, ThinkPHP, DVR-Ger\u00e4te, Laravel, Spring Cloud Gateway-Server, SSH-Brute-Force-Angriffe, Fehlkonfigurationen und die Offenlegung von Geheimnissen abzielen.<\/p>\n<p>Laut der Qualys TRU-Studie sind die Organisationen mit den h\u00f6chsten autonomen Systemnummern (ASN) nach Gesamtzahl der Scan-Quell-IPs:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/YSXVJm3r\/image.png\" alt=\"Angriffspunkte\" width=\"640\" height=\"433\" \/><\/p>\n<p>Dies verdeutlicht, wie einfach Angreifer gro\u00df angelegte Scans durchf\u00fchren k\u00f6nnen: Sie verschleiern ihre Herkunft, indem sie kurzlebige virtuelle Maschinen (VMs) bei Anbietern wie AWS und GCP schnell hochfahren, diese dann wieder abschalten und den Zyklus wiederholen. Durch diese Taktik wird die Zuordnung erschwert, da der Datenverkehr scheinbar aus einer vertrauensw\u00fcrdigen Cloud-Infrastruktur stammt.<\/p>\n<h2>5 bew\u00e4hrte Methoden zur Verringerung des Ausnutzungsrisikos<\/h2>\n<p>Um die oben genannten Risiken zu verringern, ist eine mehrschichtige Verteidigungsstrategie erforderlich, die die Transparenz verbessert, die Gef\u00e4hrdung begrenzt und die Behebung von Schwachstellen in den kritischsten Bereichen Ihrer Umgebung priorisiert.<\/p>\n<p>Qualys listet einige bew\u00e4hrte Methoden auf, mit denen Sicherheitsteams diesen sich st\u00e4ndig weiterentwickelnden Bedrohungen einen Schritt voraus sein k\u00f6nnen:<\/p>\n<ul>\n<li><em>Sorgen Sie f\u00fcr zeitnahe Updates und Patches:<\/em> Aktualisieren Sie regelm\u00e4\u00dfig alle Software-Abh\u00e4ngigkeiten, Bibliotheken und Frameworks. \u00dcberwachen Sie die Beratungskan\u00e4le der Anbieter auf neue CVEs. In containerisierten Umgebungen sollten Sie Images immer mit den neuesten Basis- und Anwendungsversionen neu erstellen.<\/li>\n<li><em>Entfernen Sie Entwicklungs- und Debugging-Tools aus der Produktion:<\/em> Viele der ausgenutzten Schwachstellen existieren, weil Dev-Debug-Komponenten in der Produktion eingesetzt werden. Stellen Sie immer sicher, dass diese Komponenten in der Produktion deaktiviert sind.<\/li>\n<li><em>Sch\u00fctzen Sie sensible Dateien und Geheimnisse:<\/em> Speichern Sie Geheimnisse nicht in Klartextdateien, sondern verwenden Sie einen verwalteten Speicher wie AWS Secrets Manager oder HashiCorp Vault. Es ist auch wichtig, Server und Container regelm\u00e4\u00dfig auf fest codierte Geheimnisse zu \u00fcberpr\u00fcfen.<\/li>\n<li><em>Verst\u00e4rken Sie die Netzwerksicherheit:<\/em> Erlauben Sie nur notwendigen IPs den Zugriff auf Ihre Cloud-Infrastruktur. Beschr\u00e4nken Sie den \u00f6ffentlichen Zugriff auf Debug-Ports, IoT-Ger\u00e4teshells und interne Dateipfade.<\/li>\n<li><em>Sichern Sie den Cloud-Zugriff und die Kontrollen:<\/em> Verwenden Sie Sicherheitsgruppen, um den Port- und IP-Zugriff streng zu beschr\u00e4nken. \u00dcberwachen Sie die Cloud-Zugriffsprotokolle auf IAM-Missbrauch oder Versuche, Geheimnisse auszusp\u00e4hen.<\/li>\n<\/ul>\n<p>Heutige Angreifer m\u00fcssen nicht besonders raffiniert sein, um erfolgreich zu sein. Mit weit verbreiteten Exploit-Kits, Botnet-Frameworks und Scan-Tools k\u00f6nnen selbst unerfahrene Angreifer erheblichen Schaden anrichten. Die Sicherheitsforscher bringen nat\u00fcrlich die eigene Qualys-Plattform ins Spiel, die Transparenz, Automatisierung und risikobasierte Priorisierung kombiniert. Mehr Informationen dazu gibt es <a href=\"https:\/\/www.qualys.com\/tru\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe werden zunehmend automatisiert. Die Telemetriedaten von Qualys TRU zeigen, wie sich diese Angriffe entwickeln und welche Ma\u00dfnahmen Verteidiger als N\u00e4chstes ergreifen k\u00f6nnen. Mir liegt eine Qualys-Analyse vor, was Sicherheitsteams angesichts der Zunahme von PHP- und IoT-Exploits wissen m\u00fcssen. Ich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/11\/was-sicherheitsteams-zur-zunahme-von-php-und-iot-exploits-wissen-sollten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-318038","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318038"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318038\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}