Google will Details zu ungepatchten Sicherheitslücken, die Mitarbeiter des Unternehmens in Produkten anderer Anbieter gefunden haben, künftig schneller offenlegen als bisher. Wird eine Schwachstelle schon aktiv ausgenutzt, sollen die betroffenen Anbieter sieben Tage erhalten, um einen Patch oder eine Behelfslösung bereitzustellen, die Öffentlichkeit zu informieren oder die betroffenen Produkte zu deaktivieren.
„Sieben Tage sind ein aggressiver Zeitplan und könnten für einige Anbieter zu wenig sein, um ihre Produkte zu aktualisieren, aber es sollte genug Zeit sein, um Ratschläge für eine Schadensminimierung zu veröffentlichen, den Zugang einzuschränken oder den Anbieter für weitere Informationen zu kontaktieren“, schreiben Chris Evans und Drew Hintz, Sicherheitsingenieure bei Google, in einem Blogeintrag. Bisher empfahl Google die Offenlegung von Anfälligkeiten innerhalb von 60 Tagen.
Eine Verkürzung des Zeitraums sei notwendig, um auf die Bedrohung durch zielgerichtete Angriffe zu reagieren, heißt es weiter in dem Blogeintrag. „Oftmals stellen wir fest, dass Zero-Day-Lücken verwendet werden, um nur wenige Leute anzugreifen.“ Zielgerichtete Attacken seien oftmals gefährlicher als breit angelegte Angriffe, da sie sich häufig gegen politische Aktivisten richteten. Deren Kompromittierung könne sich wiederum auf die Sicherheit in einzelnen Regionen auswirken. Daher sei es besonders wichtig, solche Löcher schneller zu stopfen.
Erst kürzlich hatte Google-Mitarbeiter Tavis Ormandy auf Full Disclosure Details zu einer Zero-Day-Lücke im Windows-Kernel veröffentlicht, mit deren Hilfe sich ein Angreifer Administratorrechte auf einem betroffenen System verschaffen könnte. Microsoft bestätigte den Fehler und betonte im Gespräch mit Computerworld, dass die Schwachstelle bisher nicht aktiv ausgenutzt werde.
Bisher gibt es keinen Patch für die Lücke. Das dänische Sicherheitsunternehmen Secunia veröffentlichte inzwischen eine vorläufige Warnung. Es reproduzierte den Fehler unter Windows 7 Professional (32-Bit) und Windows 8. Möglicherweise seien aber auch andere Versionen des Betriebssystems betroffen.
Ihre neue Empfehlung begründeten Evans und Hintz allerdings nicht direkt mit Ormandys Veröffentlichung. Es gebe aber eine „zuvor unbekannte und ungepatchte Anfälligkeit in der Software eines Unternehmens“, die Angreifer derzeit ausnutzten.
[mit Material von Liam Tung, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Mehr als die Hälfte aller Infostealer-Angriffe treffen Unternehmensrechner.
Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.