Am Beispiel: Adminer.php

Sie verwenden „Adminer“ oder andere Tools im Document-Root? Dann sollten Sie sich folgende Zeilen besonders gut durchlesen. Adminer wird heute in hunderttausenden von Websites verwendet. Diesem unscheinbaren Tool verdanken Unternehmen auch heute noch die eine oder andere Security-Katastrophe. Es sind die Sicherheitslücken, die bereits seit mehreren Jahren bekannt sind und trotz verfügbarer Updates immer noch Opfer finden. Wir haben für Sie die gängigsten Adminer.php Sicherheitslücken aufgelistet und zeigen Ihnen wie Sie sich mit einfachster Prophylaxe schützen können.

Exploits, CVE Codes und gängige Sicherheitslücken

Adminer hat in der Vergangenheit mehrere Sicherheitslücken aufgewiesen. Als Zuständiger sollten Sie sicherstellen, dass Ihre Daten und Systeme vor möglichen Angriffen geschützt sind. Adminer ist ein leistungsstarkes Werkzeug zur Verwaltung von Datenbanken. Dennoch sollten Sie bedenken, dass auch das beste Tool anfällig für Exploits und Sicherheitslücken sein kann.
Zu den gängigsten Angriffen über Adminer und Datenbanken gehören u.a.:

Jede dieser Lücken kann im Ernstfall schwerwiegende Folgen für Ihr Unternehmen haben, einschließlich Datenverlust, Systemausfällen und Diebstahl vertraulicher Information. Die Sicherheitslücken liegen dabei bereits einige Zeit zurück und sind in der Regel durch ein einfaches Update behoben. Die neueste Version von Adminer schützt Sie jedoch nicht immer.

Best Practice für Ihr Unternehmen?

Um sich vor Exploits und Sicherheitslücken zu schützen, gibt es ein paar einfache Schritte, die nicht nur bei Adminer, sondern auch bei anderen Tools im Document-Root für mehr Sicherheit sorgen:

  1. Verzichten Sie im besten Fall darauf Applikationen im Document-Root abzulegen und wenn nötig, sammeln Sie alle Installationen in eigenen Sub-Verzeichnissen.
  2. Benennen Sie diese Verzeichnisse atypisch und nicht „admin“ oder nach dem Namen der abgelegten Applikation.
  3. Verwenden Sie in erster Linie Applikationen, die Ihr Dienstleister Ihnen bereits zur Verfügung stellt.
  4. Sorgen Sie unter allen Umständen dafür, dass diese Hilfsmittel und Tools nicht ohne zusätzlichen Schutz, weltweit extern erreichbar sind.
  5. Nutzen Sie eine individuelle .htaccess Datei, um den Zugriff auf definierte IP-Adressen zu beschränken.
  6. Durch die Erstellung eines zusätzlichen Passwortschutzes per .htaccess Datei schützen Sie sich effektiv gegen Zero-Day-Exploits.
  7. Verlassen Sie sich niemals nur auf die Authentifizierung der genutzten Tools.
  8. Definieren Sie Verantwortungsbereiche für die Wartung und Pflege von Tools und dokumentieren Sie diese.
  9. Stellen Sie sicher, dass Sie zu jeder Zeit die neueste Version der verwendeten Software installiert haben.
  10. Beschränken Sie den Zugang auf vertrauenswürdige Benutzer.
  11. Überwachen Sie Ihre Datenbank-Aktivitäten auf Anomalien oder unerwartete Änderungen. internex Managed Produkte unterstützen Sie hier bereits.
  12. Nutzen Sie zur Übertragung sensibler Daten ausschließlich sichere Verbindungen wie TLS.

Durch diese Best Practices können Sie das Risiko von Exploits und Sicherheitslücken bereits entscheidend reduzieren und sicherstellen, dass Software-Installationen jeglicher Art sicherer werden. Um auch gegen zukünftige Angriffe gewappnet zu sein, informieren Sie sich im besten Fall regelmäßig über neue Sicherheitslücken und Patches Ihrer verwendeten Software, damit Situationen wie in unserem Praxisbeispiel zu Adminer gar nicht erst entstehen.

Ein Info-Hub für Risiken?

Die aktuellsten Sicherheitslücken zu Adminer.php und anderer Software finden Sie u.a. unter folgenden Quellen:

  • National Vulnerability Database (NVD): Das vom NIST (National Institute of Standards and Technology, US) geführte Portal führt alle bekannten und bestätigten Sicherheitslücken inklusive CVE-Codes von Adminer.php auf.
  • IT-Security Info-Seiten wie CVE.org liefern aktuelle Information über gängige Sicherheitslücken. Darunter auch Adminer.php
  • Die offizielle Adminer Website und sein GitHub Repository
    informiert Sie nicht nur über aktuellste Updates, sondern stellt sicher, dass Sie immer am aktuellsten Stand bleiben.
  • Newsletter zu IT-Security Themen und Full Disclosure informieren Sie regelmäßig über neueste Sicherheitslücken.

internex 24/7 Security

Ihre Infrastruktur bei internex steht 24/7/365 unter Aufsicht. Unsere Sicherheitskonzepte lassen uns in kürzester Zeit Anomalien in Systemen erkennen und darauf reagieren. Die Aktualisierung und Verantwortung für Security-Fragen von Frontend-Applikationen oder Plug-Ins müssen wir aus Gründen der Integrität, des Datenschutzes und des Workflows aber auch in die Hände unserer Kunden geben. Managed Produkte von internex sind hier der perfekte Weg, um bereits vorweg eine Reihe von Sicherheitslücken und Risiken für Ihr Unternehmen auszuschließen. Sie wollen mehr sicherheitsrelevante Information von uns erhalten? Kontaktieren Sie uns, wir klären gerne mit Ihnen erste sicherheitsrelevante Themen ab.

Veröffentlicht am