Sicherheitsforscher haben Zero-Day-Lücken in Produkten von FireEye und Kaspersky entdeckt. Das berichtet der Sicherheitsexperte Graham Cluley in seinem Blog.
Wie Cluley unter Berufung auf CSO berichtet, hat Sicherheitsforscher Kristian Erik Hermansen Sicherheitslücken in der Software des Security-Anbieters FireEye entdeckt und öffentlich gemacht. Die von ihm entdeckte Zero-Day-Schwachstelle ermöglicht es unbefugten Dritten, die volle Kontrolle über das System zu übernehmen. Sie steckt in einer FireEye-Appliance und erlaubt unautorisierten Fernzugriff auf das Dateisystem eines FireEye-Webservers. Letzterer ermöglicht laut Hermansen sogar den Zugang mit Administratorrechten. Hierzu reiche die korrekte Adresse aus, um mit Root-Rechten auf das Dateisystem der Systeme zugreifen, da der Webserver der Software mit Root-Rechten betrieben werde.
Laut Hermansen hat er FireEye bereits vor 18 Monaten über die Schwachstelle informiert, ohne dass er darauf eine Reaktion erhalten hätte. Er habe sich nun zur Veröffentlichung der Lücke mit einem Proof-of-Concept-Code entschlossen, da dieser von Kriminellen bereits zum Kauf angeboten würde. Welche Appliances von der Schwachstelle betroffen sind, teilte Hermansen hingegen nicht mit. Außerdem habe er mit Sicherheitsforscher Ron Perris weitere Lücken in FireEye-Produkten entdeckt.
FireEye hat inzwischen auf den Vorfall mit einer relativ allgemeinen Erklärung reagiert. Man sei grundsätzlich an der Zusammenarbeit mit Sicherheitsforschern, die Schwachstellen aufdeckten, interessiert und wolle die Lücke in Kürze schließen.
Eine weitere Schwachstelle betrifft Software von Kaspersky. Der bei Google angestellte Sicherheitsforscher Tavis Ormandy hatte zuvor schon Mängel in den Antivirenprodukten von Eset und Sophos augedeckt. Jetzt hat er eine Zero-Day-Lücke in Sicherheitssoftware von Kaspersky entdeckt. In seinem Tweet war von „einem System-Exploit“ die Rede, der sich aus der Ferne und ohne Zutun des Anwenders für Angriffe einsetzen ließe. Er selbst habe einen Exploit für die Lücke entwickelt. Daher seien auch Cyberkriminelle ohne Weiteres in der Lage, die Sicherheit eines Systems mit darauf installierter Kaspersky-Antivirensoftware zu kompromittieren. Um welche Software des russischen Sicherheitsunternehmens es sich genau handelt, hat Ormandy nicht mitgeteilt.
Ormandy selbst ist umstritten und gefürchtet für seine öffentlichen Enthüllungen von Sicherheitslücken in den Produkten von Softwarefirmen. Seine Kritiker, zu welchen auch Cluley selbst zählt , werfen ihm stets vor, unschuldige Anwender durch seine nicht mit den Software-Herstellern koordinierten Offenlegungen von Schwachstellen unnötig in Gefahr zu bringen. Kriminelle hätten somit Zeit, eine öffentlich gemachte Lücke auszunutzen, noch bevor der Anbieter in der Lage sei, die Nutzer mit einem Patch zu versorgen.
Cluley zufolge ist es in der Vergangenheit auch schon vorgekommen, dass Kriminelle Einzelheiten zu den von Ormandy publik gemachten Sicherheitslecks für Angriffe missbraucht hätten. In dem konkreten Fall der Kaspersky-Enthüllungen bemängelte Cluley zudem den von Ormandy gewählten Zeitpunkt seiner Offenlegungen. So machte er die Sicherheitslücken ausgerechnet kurz vor einem verlängerten Feiertagswochenende in den USA öffentlich, was die Bereitstellung eines Patches natürlich umso schwieriger gestaltet.
Nichtsdestotrotz hat Kaspersky bereits reagiert und inzwischen weltweit einen entsprechenden Fix für seine betroffenen Antivirenprodukte für die Nutzer bereitgestellt, wie Ormandy selbst mitgeteilt hat. Inzwischen hat Ormandy weitere Lücken in Kasperskys Antivirenlösung entdeckt und diese dem Hersteller bereits mitgeteilt .
[mit Material von silicon.de ]
Tipp : Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de