Zero Day: Lücken in Trend Micros Sicherheitssoftware aktiv ausgenutzt

Insgesamt fünf Sicherheitslücken hat Trend Micro in seiner Anti-Viren-Software geschlossen.

Artikel veröffentlicht am ,
Sicherheitslücken in der Sicherheitssoftware von Trend Micro
Sicherheitslücken in der Sicherheitssoftware von Trend Micro (Bild: Behrouz Mehri/AFP via Getty Images)

Eigentlich soll Sicherheitssoftware die Nutzer vor Angriffen schützen, doch immer wieder tauchen schwerwiegende Sicherheitslücken in eben jener Software auf. Diesmal trifft es die Sicherheitsfirma Trend Micro, die gleich fünf Sicherheitslücken in ihrer Anti-Viren-Software geschlossen hat. Zwei davon sollen bereits aktiv von Angreifern ausgenutzt worden sein, bevor sie Trend Micro schließen konnte (Zero Days). Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. Linux DevOps Professional (m/w/d)
    Haufe Group, Freiburg im Breisgau
  2. Portfolio Demand & Roadmap Manager (m/w/d)
    Vodafone GmbH, Düsseldorf
Detailsuche

Die bereits aktiv ausgenutzten Sicherheitslücken (CVE-2020-8467, CVE-2020-8468) steckten in einem Migrationstool sowie der Inhaltsvalidierung der beiden Sicherheitssoftwares Apex One und Officescan von Trend Micro. Mit ihnen war es den Angreifern möglich, Code aus der Ferne (RCE, Remote Code Execution) auszuführen sowie Komponenten der Software zu manipulieren. Allerdings benötigten die Angreifer hierzu die Anmeldedaten der betroffenen Nutzer. Insofern dürften die Angreifer die Lücken in bereits kompromittierten Netzwerken oder Systemen ausgenutzt haben, beispielsweise, um Sicherheitssoftware zu deaktivieren. Details nennt Trend Micro hierzu nicht.

Drei weitere Lücken waren ohne Authentifizierung aus der Ferne ausnutzbar

Noch gefährlicher sind die drei Sicherheitslücken (CVE-2020-8470, CVE-2020-8598, CVE-2020-8599), die laut Trend Micro nicht aktiv ausgenutzt wurden. Über eine anfällige DLL-Datei konnten beliebige Dateien gelöscht oder Code ausgeführt werden. Beide Lücken konnten aus der Ferne mit Systemrechten ausgeführt werden, ohne dass eine Authentifizierung am System notwendig war. Mit einer weiteren Sicherheitslücke konnten über eine verwundbare .exe-Datei beliebige Dateien auf dem System geschrieben werden. Auch dies war mit Systemrechten möglich, ohne dass sich ein Angreifer am System authentifizieren musste.

Im Sommer 2019 soll Mitsubishi Electric über eine Zero Day in Trend Micros Officescan gehackt worden sein. Rund 200 MByte Daten sollen die Angreifer kopiert haben, darunter Bewerbungen von knapp 2.000 Personen, Informationen über knapp 1.600 Personen, die zwischen 2007 und 2019 in den Ruhestand gegangen sind sowie vertrauliche Dateien mit Informationen zu technischen Materialien und Verkaufsunterlagen des Unternehmens.

Avast verkaufte Nutzerdaten

Golem Akademie
  1. Java EE 8 Komplettkurs: virtueller Fünf-Tage-Workshop
    24.–28. Januar 2022, virtuell
  2. Linux-Shellprogrammierung: virtueller Vier-Tage-Workshop
    8.–11. März 2021, Virtuell
Weitere IT-Trainings

Vergangene Woche deaktivierte die Sicherheitsfirma Avast eine Komponente ihrer gleichnamigen Anti-Viren-Software, nachdem Google Project Zero mehrere Tage zuvor eine schwerwiegende Sicherheitslücke in dieser entdeckt hatte. Es reiche, einem Benutzer eine Javascript- oder WSH-Datei mit Schadcode zukommen zu lassen, beispielsweise per E-Mail. Diese würde zur Prüfung von Avasts Javascript-Engine ausgeführt - mit Systemrechten, wie Tavis Ormandy von Project Zero betonte. Damit konnte Code aus der Ferne ausgeführt werden.

Anfang des Jahres wurde zudem bekannt, dass eine Tochterfirma von Avast Nutzerdaten an Unternehmen wie Google oder Microsoft verkauft hat. Die Daten wurden von einer Browsererweiterung von Avast gesammelt und ermöglichten, die Nutzer mit hoher Genauigkeit durch das Internet zu verfolgen. IT-Sicherheitsexperten bezeichnen wegen solcher Sicherheitslücken und Vorfälle Anti-Viren-Software als Schlangenöl, die teils mehr schade, als sie nutze.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Prozessoren
Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus

Tausende ältere CPUs und andere Hardware lagern bei Intel in einem Lagerhaus in Costa Rica. Damit lassen sich Probleme exakt nachstellen.

Prozessoren: Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus
Artikel
  1. Zu wenig Triebwerke: Musk warnt vor SpaceX-Pleite
    Zu wenig Triebwerke
    Musk warnt vor SpaceX-Pleite

    Elon Musk sieht sich der nächsten "Produktionshölle" ausgesetzt. Dieses Mal stockt die Fertigung im Raumfahrtunternehmen SpaceX.

  2. 470 - 694 MHz: Streit um DVB-T2 und Veranstalterfrequenzen spitzt sich zu
    470 - 694 MHz
    Streit um DVB-T2 und Veranstalterfrequenzen spitzt sich zu

    Nach dem Vorstoß von Baden-Württemberg, einen Teil des Frequenzbereichs an das Militär zu vergeben, gibt es nun Kritiken daran aus anderen Bundesländern.

  3. Factorial Energy: Mercedes und Stellantis investieren in Feststoffbatterien
    Factorial Energy
    Mercedes und Stellantis investieren in Feststoffbatterien

    Durch Festkörperakkus sollen Elektroautos sicherer werden und schneller laden. Doch mit einer schnellen Serienproduktion ist nicht zu rechnen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Nur noch heute: Bis zu 75% auf Switch-Spiele • AOC 31,5" WQHD 165Hz 289,90€ • Gaming-Sale bei MediaMarkt • G.Skill 64GB Kit DDR4-3800 319€ • Bis zu 300€ Direktabzug: u. a. TVs, Laptops • WD MyBook HDD 18TB 329€ • Switch OLED 359,99€ • Xbox Series S 275,99€ [Werbung]
    •  /