Der US-Auslandsgeheimdienst National Security Agency (NSA) verfügt nach eigenen Angaben über Details zu Zero-Day-Lücken in Software. Das geht aus einer schriftlichen Stellungnahme (PDF) des künftigen NSA-Chefs Michael S. Rogers zu Fragen des US-Senats hervor. Demnach entscheidet der Geheimdienst selbst, ob er den Anbieter eines betroffenen Produkts informiert oder die Informationen über eine Schwachstelle zurückhält, um sie zu Spionagezwecken einzusetzen.
„Innerhalb der NSA gibt es ausgereifte und effiziente Verfahren für den Umgang mit Zero-Day-Lücken, die in kommerziellen Produkten oder Systemen (nicht nur Software) entdeckt werden, die die USA und ihre Verbündeten benutzen“, schreibt Rogers. „Die Richtlinien und Verfahren stellen sicher, dass alle von der NSA im Rahmen ihrer gesetzlichen Aufgaben entdeckten Anfälligkeiten sofort dokumentiert und vollständig analysiert werden.“
Unklar ist, wie oft die NSA Fehler an die Hersteller weiterleitet. Standardmäßig informiert die NSA Rogers zufolge zwar die Anbieter, das sei allerdings ein zweischneidiges Schwert. Die Offenlegung einer Schwachstelle könne eine Bedrohung für US-Organisationen darstellen. Er räumte aber auch ein, dass das Zurückhalten der Informationen das Absichern von Systemen erschwere.
„Da unsere Feinde regelmäßig Patches studieren, um mehr über die zugrunde liegenden Anfälligkeiten zu erfahren, die immer noch in ungepatchten Systemen stecken, könnte die Offenlegung vorübergehend das Risiko für US-Systeme erhöhen, bis passende Patches installiert wurden“, so Rogers weiter. „Wenn die NSA sich entscheidet, eine Anfälligkeit zum Zwecke der Auslandsspionage zurückzuhalten, dann ist das Verfahren zur Minimierung der Risiken für die USA und ihre Verbündeten komplexer.“
Im vergangenen Jahr hatte ein von US-Präsident Barack Obama eingesetztes Expertengremium empfohlen, den Einsatz von Zero-Day-Lücken durch die NSA auf ein Minimum zu beschränken. Rogers kündigte an, er werde nach seiner Ernennung zum NSA-Chef diesen Vorschlag unterstützen.
Im vergangenen Jahr hatte die Washington Post unter Berufung auf Unterlagen des Whistleblowers Edward Snowden berichtet, dass die NSA 2013 mindestens 25 Millionen Dollar für Zero-Day-Lücken ausgegeben hat. Unter anderem erwarb sie die Schwachstellen von Vupen. Dessen Mitarbeiter stellten am Dienstag auf der Sicherheitskonferenz CanSecWest erneut ihr Können unter Beweis. Im Rahmen des Hackerwettbewerbs Pwn2Own demonstrierten sie Zero-Day-Lücken in Adobe Reader, Adobe Flash Player, Internet Explorer und Firefox. Dafür kassierten sie Preisgelder in Höhe von 300.000 Dollar.
[mit Material von Liam Tung, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.