Original-URL des Artikels: https://www.golem.de/news/zero-day-luecken-in-trend-micros-sicherheitssoftware-aktiv-ausgenutzt-2003-147360.html    Veröffentlicht: 19.03.2020 12:25    Kurz-URL: https://glm.io/147360

Zero Day

Lücken in Trend Micros Sicherheitssoftware aktiv ausgenutzt

Insgesamt fünf Sicherheitslücken hat Trend Micro in seiner Anti-Viren-Software geschlossen.

Eigentlich soll Sicherheitssoftware die Nutzer vor Angriffen schützen, doch immer wieder tauchen schwerwiegende Sicherheitslücken in eben jener Software auf. Diesmal trifft es die Sicherheitsfirma Trend Micro, die gleich fünf Sicherheitslücken in ihrer Anti-Viren-Software geschlossen hat. Zwei davon sollen bereits aktiv von Angreifern ausgenutzt worden sein, bevor sie Trend Micro schließen konnte (Zero Days). Zuerst hatte das Onlinemagazin ZDnet berichtet.

Die bereits aktiv ausgenutzten Sicherheitslücken (CVE-2020-8467, CVE-2020-8468) steckten in einem Migrationstool sowie der Inhaltsvalidierung der beiden Sicherheitssoftwares Apex One und Officescan von Trend Micro. Mit ihnen war es den Angreifern möglich, Code aus der Ferne (RCE, Remote Code Execution) auszuführen sowie Komponenten der Software zu manipulieren. Allerdings benötigten die Angreifer hierzu die Anmeldedaten der betroffenen Nutzer. Insofern dürften die Angreifer die Lücken in bereits kompromittierten Netzwerken oder Systemen ausgenutzt haben, beispielsweise, um Sicherheitssoftware zu deaktivieren. Details nennt Trend Micro hierzu nicht.

Drei weitere Lücken waren ohne Authentifizierung aus der Ferne ausnutzbar

Noch gefährlicher sind die drei Sicherheitslücken (CVE-2020-8470, CVE-2020-8598, CVE-2020-8599), die laut Trend Micro nicht aktiv ausgenutzt wurden. Über eine anfällige DLL-Datei konnten beliebige Dateien gelöscht oder Code ausgeführt werden. Beide Lücken konnten aus der Ferne mit Systemrechten ausgeführt werden, ohne dass eine Authentifizierung am System notwendig war. Mit einer weiteren Sicherheitslücke konnten über eine verwundbare .exe-Datei beliebige Dateien auf dem System geschrieben werden. Auch dies war mit Systemrechten möglich, ohne dass sich ein Angreifer am System authentifizieren musste.

Im Sommer 2019 soll Mitsubishi Electric über eine Zero Day in Trend Micros Officescan gehackt worden sein. Rund 200 MByte Daten sollen die Angreifer kopiert haben, darunter Bewerbungen von knapp 2.000 Personen, Informationen über knapp 1.600 Personen, die zwischen 2007 und 2019 in den Ruhestand gegangen sind sowie vertrauliche Dateien mit Informationen zu technischen Materialien und Verkaufsunterlagen des Unternehmens.

Avast verkaufte Nutzerdaten

Vergangene Woche deaktivierte die Sicherheitsfirma Avast eine Komponente ihrer gleichnamigen Anti-Viren-Software, nachdem Google Project Zero mehrere Tage zuvor eine schwerwiegende Sicherheitslücke in dieser entdeckt hatte. Es reiche, einem Benutzer eine Javascript- oder WSH-Datei mit Schadcode zukommen zu lassen, beispielsweise per E-Mail. Diese würde zur Prüfung von Avasts Javascript-Engine ausgeführt - mit Systemrechten, wie Tavis Ormandy von Project Zero betonte. Damit konnte Code aus der Ferne ausgeführt werden.

Anfang des Jahres wurde zudem bekannt, dass eine Tochterfirma von Avast Nutzerdaten an Unternehmen wie Google oder Microsoft verkauft hat. Die Daten wurden von einer Browsererweiterung von Avast gesammelt und ermöglichten, die Nutzer mit hoher Genauigkeit durch das Internet zu verfolgen. IT-Sicherheitsexperten bezeichnen wegen solcher Sicherheitslücken und Vorfälle Anti-Viren-Software als Schlangenöl, die teils mehr schade, als sie nutze.

 (mtr)


Verwandte Artikel:
Antiviren-Software: Kaspersky-Javascript ermöglichte Nutzertracking   
(15.08.2019, https://glm.io/143229 )
Google-März-Patch: Android Sicherheitslücke wird seit einem Jahr ausgenutzt   
(03.03.2020, https://glm.io/147006 )
Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke   
(07.01.2020, https://glm.io/145925 )
Kompression: Antiviren-Programme stolpern über ZIP-Bombe   
(07.08.2019, https://glm.io/143052 )
Hackerwettbewerb: Tesla Model 3 geknackt   
(25.03.2019, https://glm.io/140213 )

© 1997–2020 Golem.de, https://www.golem.de/