Google will Details zu ungepatchten Sicherheitslücken, die Mitarbeiter des Unternehmens in Produkten anderer Anbieter gefunden haben, künftig schneller offenlegen als bisher. Wird eine Schwachstelle schon aktiv ausgenutzt, sollen die betroffenen Anbieter sieben Tage erhalten, um einen Patch oder eine Behelfslösung bereitzustellen, die Öffentlichkeit zu informieren oder die betroffenen Produkte zu deaktivieren.
„Sieben Tage sind ein aggressiver Zeitplan und könnten für einige Anbieter zu wenig sein, um ihre Produkte zu aktualisieren, aber es sollte genug Zeit sein, um Ratschläge für eine Schadensminimierung zu veröffentlichen, den Zugang einzuschränken oder den Anbieter für weitere Informationen zu kontaktieren“, schreiben Chris Evans und Drew Hintz, Sicherheitsingenieure bei Google, in einem Blogeintrag . Bisher empfahl Google die Offenlegung von Anfälligkeiten innerhalb von 60 Tagen.
Eine Verkürzung des Zeitraums sei notwendig, um auf die Bedrohung durch zielgerichtete Angriffe zu reagieren, heißt es weiter in dem Blogeintrag. „Oftmals stellen wir fest, dass Zero-Day-Lücken verwendet werden, um nur wenige Leute anzugreifen.“ Zielgerichtete Attacken seien oftmals gefährlicher als breit angelegte Angriffe, da sie sich häufig gegen politische Aktivisten richteten. Deren Kompromittierung könne sich wiederum auf die Sicherheit in einzelnen Regionen auswirken. Daher sei es besonders wichtig, solche Löcher schneller zu stopfen.
Erst kürzlich hatte Google-Mitarbeiter Tavis Ormandy auf Full Disclosure Details zu einer Zero-Day-Lücke im Windows-Kernel veröffentlicht, mit deren Hilfe sich ein Angreifer Administratorrechte auf einem betroffenen System verschaffen könnte. Microsoft bestätigte den Fehler und betonte im Gespräch mit Computerworld , dass die Schwachstelle bisher nicht aktiv ausgenutzt werde.
Bisher gibt es keinen Patch für die Lücke. Das dänische Sicherheitsunternehmen Secunia veröffentlichte inzwischen eine vorläufige Warnung. Es reproduzierte den Fehler unter Windows 7 Professional (32-Bit) und Windows 8 . Möglicherweise seien aber auch andere Versionen des Betriebssystems betroffen.
Ihre neue Empfehlung begründeten Evans und Hintz allerdings nicht direkt mit Ormandys Veröffentlichung. Es gebe aber eine „zuvor unbekannte und ungepatchte Anfälligkeit in der Software eines Unternehmens“, die Angreifer derzeit ausnutzten.
[mit Material von Liam Tung, ZDNet.com ]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de