Google will Zero-Day-Lücken künftig nach sieben Tagen offenlegen

Google will Details zu ungepatchten Sicherheitslücken, die Mitarbeiter des Unternehmens in Produkten anderer Anbieter gefunden haben, künftig schneller offenlegen als bisher. Wird eine Schwachstelle schon aktiv ausgenutzt, sollen die betroffenen Anbieter sieben Tage erhalten, um einen Patch oder eine Behelfslösung bereitzustellen, die Öffentlichkeit zu informieren oder die betroffenen Produkte zu deaktivieren.

„Sieben Tage sind ein aggressiver Zeitplan und könnten für einige Anbieter zu wenig sein, um ihre Produkte zu aktualisieren, aber es sollte genug Zeit sein, um Ratschläge für eine Schadensminimierung zu veröffentlichen, den Zugang einzuschränken oder den Anbieter für weitere Informationen zu kontaktieren“, schreiben Chris Evans und Drew Hintz, Sicherheitsingenieure bei Google, in einem Blogeintrag. Bisher empfahl Google die Offenlegung von Anfälligkeiten innerhalb von 60 Tagen.

Eine Verkürzung des Zeitraums sei notwendig, um auf die Bedrohung durch zielgerichtete Angriffe zu reagieren, heißt es weiter in dem Blogeintrag. „Oftmals stellen wir fest, dass Zero-Day-Lücken verwendet werden, um nur wenige Leute anzugreifen.“ Zielgerichtete Attacken seien oftmals gefährlicher als breit angelegte Angriffe, da sie sich häufig gegen politische Aktivisten richteten. Deren Kompromittierung könne sich wiederum auf die Sicherheit in einzelnen Regionen auswirken. Daher sei es besonders wichtig, solche Löcher schneller zu stopfen.

Erst kürzlich hatte Google-Mitarbeiter Tavis Ormandy auf Full Disclosure Details zu einer Zero-Day-Lücke im Windows-Kernel veröffentlicht, mit deren Hilfe sich ein Angreifer Administratorrechte auf einem betroffenen System verschaffen könnte. Microsoft bestätigte den Fehler und betonte im Gespräch mit Computerworld, dass die Schwachstelle bisher nicht aktiv ausgenutzt werde.

Bisher gibt es keinen Patch für die Lücke. Das dänische Sicherheitsunternehmen Secunia veröffentlichte inzwischen eine vorläufige Warnung. Es reproduzierte den Fehler unter Windows 7 Professional (32-Bit) und Windows 8. Möglicherweise seien aber auch andere Versionen des Betriebssystems betroffen.

Ihre neue Empfehlung begründeten Evans und Hintz allerdings nicht direkt mit Ormandys Veröffentlichung. Es gebe aber eine „zuvor unbekannte und ungepatchte Anfälligkeit in der Software eines Unternehmens“, die Angreifer derzeit ausnutzten.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Copilot Wave 2: Microsoft kündigt neue KI-Funktionen an

Copilot wird stärker in Microsoft 365 integriert. Neue Funktionen stehen unter anderem für Excel, Outlook,…

6 Stunden ago

Kritische RCE-Schwachstelle in Google Cloud Platform

Schwachstelle weist laut Tenable auf schwerwiegende Sicherheitslücke in Google Cloud Diensten hin, insbesondere App Engine,…

23 Stunden ago

Microsoft macht Office LTSC 2024 allgemein verfügbar

Die neue Version kommt mit einem Supportzeitraum von fünf Jahren. Währenddessen erhält Office LTSC 2024…

23 Stunden ago

iOS 18 schließt 33 Sicherheitslücken

Sie führen unter Umständen zur Preisgabe vertraulicher Informationen oder gar zu einem Systemabsturz. Apples KI-Dienste…

23 Stunden ago

Intel verschiebt Bau der Chipfabrik in Magdeburg

Das Projekt liegt wahrscheinlich für rund zwei Jahre auf Eis. Aus der Fertigungssparte Intel Foundry…

1 Tag ago

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

2 Tagen ago