Zero-Day-Lücken bei FireEye und Kaspersky

Unabhängige Sicherheitsforscher haben gravierende Lücken in Produkten von FireEye und Kaspersky entdeckt und veröffentlicht, bevor es Patches gibt ("Zero-Day"). [...]

Im Fall von FireEye sind dessen Sicherheits-Appliances betroffen (welche Modelle genau ist unklar). Sie enthalten eine Schwachstelle, über die ein externer Angreifer komplett die Kontrolle über die Geräte erlangen kann. Angriffsvektor ist der Webserver der Appliance-Software, der mit vollen Root-Rechten läuft. Der Experte Kristian Erik Hermansen hat den Fehler entdeckt und über 18 Monate lang (!) versucht, Anbieter FireEye davon zu überzeugen, diesen und weitere Schwachstellen zu beseitigen. Leider ohne Erfolg, weswegen Hermansen die erste Sicherheitslücke nun via Pastebin veröffentlicht hat.

Einen Patch hat FireEye noch nicht. Das Unternehmen hat die Lücke aber gegenüber „heise Security“ bestätigt und erklärt, sie werde bislang noch nicht aktiv für Angriffe ausgenutzt (weswegen man auch die Kunden noch nicht informiert habe). Mit Appliances von FireEye kann man unter anderem Mailserver, Endpoints und komplette Netze absichern.

Der wegen seiner offensiven Veröffentlichungen nicht unumstrittene Google-Sicherheitsforscher Tavis Ormandy hat eine „Zero-Interaction“-Buffer-Overflow-Schwachstelle in den voreingestellten Installations-Konfigurationen der aktuellen Antivirus-Versionen 15 und 16 von Kaspersky gefunden, über die ein Angreifer Systemrechte erlangen kann. Die russische Sicherheitsfirma stellte binnen 24 Stunden einen entsprechenden Patch bereit und bedankte sich bei dem Experten (ohne dessen Öffentlichmachen der Lücke zu erwähnen).

Verärgert angesichts von Ormandys Full Disclosure äußerte sich aber der Sicherheitsexperte Graham Cluley. Dieser kritisierte konkret den Termin der Veröffentlichung über das lange Labor-Day-Wochenende in den USA. An dem verreisten viele US-Amerikaner, was es Anbietern erschwere, zeitnah eine Antwort für besorgte Nutzer bereitszustellen. In der Vergangenheit hätten Cyberkriminelle schon des öfteren von Ormandy publizierte Schwachstellen für Angriffe benutzt. Anwender und Admins sollten die Patches von Kaspersky baldestmöglich einspielen, rät der Branchendienst „The Register“.

*Thomas Cloer ist leitender Redakteur bei Computerwoche.  


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, (c) Foto Weinwurm
News

Wie Unternehmen in fünf Schritten cyberfit werden

Cyberattacken nehmen zu, aber die Unternehmen sind oft nicht gut genug darauf vorbereitet. Am 17. Oktober tritt zudem die europäische Cybersicherheitsrichtlinie, kurz NIS 2, in Kraft. UBIT Wien zeigt in fünf Schritten, wie Unternehmen die Zeit bis Herbst nutzen können, um sich gemeinsam mit einer IT-Beratung des Themas Cybersecurity anzunehmen. […]

Ismet Koyun, CEO und Gründer, KOBIl-Gruppe (c) KOBIL-Gruppe
Kommentar

Zwischen Innovation und Souveränitätsverlust – Ethik in Smart Cities

Die Vision von Smart Cities ist verlockend. Sie versprechen eine Verbesserung der urbanen Lebensqualität – durch intelligente Infrastrukturen, die den Verkehr optimieren, den Energieverbrauch senken und städtische Dienstleistungen digitalisieren. Doch mit diesen Möglichkeiten gehen auch ethische Herausforderungen einher, die wir nicht ignorieren dürfen. Digitalpionier Ismet Koyun über Vorteile, Risiken und Lösungsansätze in vollständig vernetzten Städten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*