Google will Zero-Day-Lücken künftig nach sieben Tagen offenlegen

Google will Details zu ungepatchten Sicherheitslücken, die Mitarbeiter des Unternehmens in Produkten anderer Anbieter gefunden haben, künftig schneller offenlegen als bisher. Wird eine Schwachstelle schon aktiv ausgenutzt, sollen die betroffenen Anbieter sieben Tage erhalten, um einen Patch oder eine Behelfslösung bereitzustellen, die Öffentlichkeit zu informieren oder die betroffenen Produkte zu deaktivieren.

„Sieben Tage sind ein aggressiver Zeitplan und könnten für einige Anbieter zu wenig sein, um ihre Produkte zu aktualisieren, aber es sollte genug Zeit sein, um Ratschläge für eine Schadensminimierung zu veröffentlichen, den Zugang einzuschränken oder den Anbieter für weitere Informationen zu kontaktieren“, schreiben Chris Evans und Drew Hintz, Sicherheitsingenieure bei Google, in einem Blogeintrag. Bisher empfahl Google die Offenlegung von Anfälligkeiten innerhalb von 60 Tagen.

Eine Verkürzung des Zeitraums sei notwendig, um auf die Bedrohung durch zielgerichtete Angriffe zu reagieren, heißt es weiter in dem Blogeintrag. „Oftmals stellen wir fest, dass Zero-Day-Lücken verwendet werden, um nur wenige Leute anzugreifen.“ Zielgerichtete Attacken seien oftmals gefährlicher als breit angelegte Angriffe, da sie sich häufig gegen politische Aktivisten richteten. Deren Kompromittierung könne sich wiederum auf die Sicherheit in einzelnen Regionen auswirken. Daher sei es besonders wichtig, solche Löcher schneller zu stopfen.

Erst kürzlich hatte Google-Mitarbeiter Tavis Ormandy auf Full Disclosure Details zu einer Zero-Day-Lücke im Windows-Kernel veröffentlicht, mit deren Hilfe sich ein Angreifer Administratorrechte auf einem betroffenen System verschaffen könnte. Microsoft bestätigte den Fehler und betonte im Gespräch mit Computerworld, dass die Schwachstelle bisher nicht aktiv ausgenutzt werde.

Bisher gibt es keinen Patch für die Lücke. Das dänische Sicherheitsunternehmen Secunia veröffentlichte inzwischen eine vorläufige Warnung. Es reproduzierte den Fehler unter Windows 7 Professional (32-Bit) und Windows 8. Möglicherweise seien aber auch andere Versionen des Betriebssystems betroffen.

Ihre neue Empfehlung begründeten Evans und Hintz allerdings nicht direkt mit Ormandys Veröffentlichung. Es gebe aber eine „zuvor unbekannte und ungepatchte Anfälligkeit in der Software eines Unternehmens“, die Angreifer derzeit ausnutzten.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

14 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

18 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

19 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

19 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

20 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

22 Stunden ago