Zero-Day-Lücken bei FireEye und Kaspersky

Unabhängige Sicherheitsforscher haben gravierende Lücken in Produkten von FireEye und Kaspersky entdeckt und veröffentlicht, bevor es Patches gibt ("Zero-Day"). [...]

Im Fall von FireEye sind dessen Sicherheits-Appliances betroffen (welche Modelle genau ist unklar). Sie enthalten eine Schwachstelle, über die ein externer Angreifer komplett die Kontrolle über die Geräte erlangen kann. Angriffsvektor ist der Webserver der Appliance-Software, der mit vollen Root-Rechten läuft. Der Experte Kristian Erik Hermansen hat den Fehler entdeckt und über 18 Monate lang (!) versucht, Anbieter FireEye davon zu überzeugen, diesen und weitere Schwachstellen zu beseitigen. Leider ohne Erfolg, weswegen Hermansen die erste Sicherheitslücke nun via Pastebin veröffentlicht hat.

Einen Patch hat FireEye noch nicht. Das Unternehmen hat die Lücke aber gegenüber „heise Security“ bestätigt und erklärt, sie werde bislang noch nicht aktiv für Angriffe ausgenutzt (weswegen man auch die Kunden noch nicht informiert habe). Mit Appliances von FireEye kann man unter anderem Mailserver, Endpoints und komplette Netze absichern.

Der wegen seiner offensiven Veröffentlichungen nicht unumstrittene Google-Sicherheitsforscher Tavis Ormandy hat eine „Zero-Interaction“-Buffer-Overflow-Schwachstelle in den voreingestellten Installations-Konfigurationen der aktuellen Antivirus-Versionen 15 und 16 von Kaspersky gefunden, über die ein Angreifer Systemrechte erlangen kann. Die russische Sicherheitsfirma stellte binnen 24 Stunden einen entsprechenden Patch bereit und bedankte sich bei dem Experten (ohne dessen Öffentlichmachen der Lücke zu erwähnen).

Verärgert angesichts von Ormandys Full Disclosure äußerte sich aber der Sicherheitsexperte Graham Cluley. Dieser kritisierte konkret den Termin der Veröffentlichung über das lange Labor-Day-Wochenende in den USA. An dem verreisten viele US-Amerikaner, was es Anbietern erschwere, zeitnah eine Antwort für besorgte Nutzer bereitszustellen. In der Vergangenheit hätten Cyberkriminelle schon des öfteren von Ormandy publizierte Schwachstellen für Angriffe benutzt. Anwender und Admins sollten die Patches von Kaspersky baldestmöglich einspielen, rät der Branchendienst „The Register“.

*Thomas Cloer ist leitender Redakteur bei Computerwoche.  


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*