- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Sicherheitslücke erst jetzt aufgedeckt


Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt
Die Wahrscheinlichkeit ist nicht gering, dass versierte Cyberkriminelle in den letzten sieben Jahren die erst jetzt dokumentierte Schwachstelle bereits entdeckt haben

- Anzeigen -





Sicherheitsforscher Alexander Popov hat aktuell eine Schwachstelle im Linux-Kernel dokumentiert, die bereits seit sieben Jahren in diesem Betriebssystemkern existiert. Wird diese Lücke erfolgreich ausgenutzt, können sich lokale Angreifer höhere Rechte an einem betroffenen System verschaffen. Zudem ist es ihnen möglich, den Kernel und damit den jeweiligen Computer zu blockieren. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, kommentiert diesen Schwachstellenfund:

"Es kommt nicht alle Tage vor, dass eine bereits seit sieben Jahren existierende Sicherheitslücke erst jetzt aufgedeckt wird. Daher ist es sinnvoll, an diesem Beispiel aufzuzeigen, warum Anwender, die sich bei der Absicherung lediglich auf Firewalls, Antivirenlösungen und traditionelle Intrusion Protection-Systeme verlassen, deutlich zu kurz springen.

Der konkrete Fall macht klar, dass es eben nicht ausreicht, lediglich den Datenverkehr am Netzwerkrand zu überwachen und zu kontrollieren, den internen Netzwerkverkehr aber außer Acht zu lassen. Denn versierte Angreifer, die in der Lage sind, in einem verwundbaren System einen Brückenkopf zu bilden, können diese Präsenz dann nutzen, um sich unentdeckt im internen Netz auszubreiten.

Die Wahrscheinlichkeit ist nicht gering, dass versierte Cyberkriminelle in den letzten sieben Jahren die erst jetzt dokumentierte Schwachstelle bereits entdeckt haben. In diesem Fall kann es zu einer ersten Kompromittierung gekommen sein, die quasi kaum zu verhindern gewesen wäre. Von entsprechend großer Bedeutung ist es, im Netz selbst verdächtige Aktivitäten, die von Angreifern stammen können, zu erfassen und zu analysieren. Denn nur dann lässt sich einem Datenabfluss zum frühest möglichen Zeitpunkt ein Riegel vorschieben, um Folgeschäden zu vermeiden.

Vergleichbar ist die Situation mit einem Einbruch in ein Gebäude. Hat der Dieb eine ungesicherte Tür gefunden, die äußeren Sicherheitssysteme umgangen und kann sich nun im Haus frei bewegen, ist der größtmögliche Schaden fast schon gewährleistet. Nur, wenn auch in Räumlichkeiten weitere Systeme aktiv sind, die ein unerlaubtes Eindringen erkennen und entsprechende Maßnahmen initiieren, lassen sich die negativen Folgen des Einbruchs minimieren.

Auch wenn mittlerweile ein Patch vorhanden ist, kann man davon ausgehen, dass noch eine große Zahl nicht gepatchter Systeme mit angreifbarem Linux-Kernel weltweit ihre Dienste verrichten. Zudem lauern in den Betriebssystemkernen - einerlei, ob es sich um Systeme unter Linux, Windows, Solaris oder einem anderen OS handelt - definitiv noch weitere, bislang noch nicht allgemein bekanntgewordene Lücken. Der Einbrecher ist also vielleicht schon drin."
(Fidelis Cybersecurity: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 07.06.17


Fidelis Cybersecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Zugriff auf sensibelste Daten

    Der wirksame Schutz privilegierter Konten und Zugriffsrechte gewinnt in Unternehmen immer mehr an Bedeutung, nicht zuletzt, seit die Analysten von Gartner Privileged Account Management, oder kurz PAM, zur Top-Priorität für CIOs im Jahr 2018 erklärt haben. Dass die eindringliche Mahnung, Konten mit weitreichenden Rechten - dazu zählen u.a. Administrator- Server- oder Datenbank-Accounts - dringend besser zu verwalten und schützen, dabei nicht aus nicht Luft gegriffen ist, zeigen Sicherheitsvorfälle wie der aktuelle Datendiebstahl beim französischen Baukonzern Ingérop.

  • eco: Deutschland braucht die Bundesblockchain

    Die Blockchain-Technologie hat das Potenzial, die Verwaltung nachhaltig zu verändern: "Volle Transparenz gewährleisten und gleichzeitig Bürgerdaten und Privatsphäre schützen, das ist mit der Blockchain nun technisch möglich", sagt Taavi Kotka im Rahmen einer Veranstaltung des eco Verbands. Der ehemalige CIO Estlands hat die Digitalisierung des baltischen Staates maßgeblich gestaltet. Das entkräfte mögliche Ausreden von Verantwortlichen, die die Digitalisierung der Verwaltung bislang möglicherweise aufgeschoben hatten. "Die Menschen nehmen staatliche Stellen zukünftig immer stärker als Dienstleister wahr, von denen sie Services ohne große bürokratische Hürden erwarten." Es werde sogar zu einem Wettbewerb der Nationen kommen, beispielsweise um hochqualifizierte Fachkräfte aus dem Ausland. "Den werden diejenigen gewinnen, die Services digital einfacher und effizienter anbieten können", sagt Kotka. Eine Modernisierung und Digitalisierung der Verwaltungsprozesse sei daher eine notwendige Investition in die wirtschaftliche Zukunft des Landes.

  • Willkommen in der Ära der Hacker-Wirtschaft

    "Die Angriffsflächen erweitern sich exponentiell. Cyberkriminelle sind keine Hobby-Bastler mehr, sondern Vertreter einer neuen ,Hacker-Wirtschaft', welche die Innovationskraft von Unternehmen übertreffen kann." So lautet eines der Kernergebnisse des ersten "Future of Multi-Cloud (FOMC) Report" für die Region EMEA (Europa, Naher Osten, Afrika). Die Studie wurde von F5 in Auftrag gegeben und von der Foresight Factory durchgeführt. Unternehmen müssen sich dieser neuen Herausforderung für ihre Sicherheit stellen, ohne die Servicequalität zu beeinträchtigen. Die Einführung eines zuverlässigen, zukunftssicheren Gesamtsystems aus integrierten Sicherheits- und Cloud-Lösungen kann Entscheidern mehr Kontext, Kontrolle und Transparenz bieten. Es wird auch das notwendige Vertrauen schaffen, um Kosten und Komplexität zu reduzieren.

  • Cyber-Sicherheit in der Digitalisierung

    BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer hat den aktuellen Bericht der Bundesbehörde vorgestellt. Die absoluten Zahlen der Bedrohungen und Angriffe haben sich in allen Bereichen über die Jahre weiter nach oben entwickelt. Dies ist nicht besonders verwunderlich, da einerseits die Digitalisierung von Behörden und Unternehmen voranschreitet und andererseits auch die Detektierung von IT-Sicherheitsvorfällen durch höhere Awareness in den Unternehmen und Meldepflichten zunehmen dürfte. Leider finden sich im Bericht keinerlei Forschungsergebnisse über die Dunkelziffer von erfolgreichen Angriffen. Zudem gibt es eine durchgehende Vermengung der Zahlen zwischen detektierten abgewehrten und erfolgreichen (festgestellten) Angriffen, die eine Interpretation der Daten schwierig macht.

  • Statement zum Faxploit

    Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann. Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.