Die Sicherheitsfirma Ensilo hat einen Fehler in Antivirensoftware von Anbietern wie Kaspersky, AVG und McAfee gefunden. Er erlaubt es, die fraglichen Produkte für Angriffe auf Windows-Systeme einzusetzen, da sie Sicherheitsfunktionen wie Adress Space Layout Randomization (ASLR) und Data Execution Prevention (DEP) aushebeln. Zwar haben die betroffenen Firmen die Lücken inzwischen geschlossen, Ensilo geht aber davon aus, dass auch Software anderer Hersteller und damit möglicherweise Millionen von Nutzern betroffen sind.
Der Fehler selbst beruht darauf, dass Antivirusprodukte Speicherseiten mit der Berechtigung zum Lesen, Schreiben und Ausführen von Code mit konstanten und vorhersehbaren Adressen zuteilen. Die Zuteilung erfolge für verschiedene Prozesse von Drittanbieteranwendungen wie Browsern und Adobe Reader. Das wiederum mache die Windows-Sicherheitsfunktionen ASLR und DEP unbrauchbar und erleichtere es einem Angreifer, Sicherheitslücken in Drittanwendungen auszunutzen.
Ensilo hat nach eigenen Angaben ein Tool entwickelt, das Software anderer Anbieter auf die Sicherheitslücke testet. Dabei hätten sich McAfee Virus Scan Enterprise Version 8.8 und Kaspersky Total Security 2015 Version 15.0.2.361 als anfällig herausgestellt. McAfee habe am 20. August einen Fix veröffentlicht, Kaspersky am 24. September.
Allerdings liefert das Tool keine direkten Ergebnisse, sondern nur Hinweise auf die betroffenen Prozesse, die mit einer vorhersehbaren Speicheradresse ausgeführt werden. Ensilo weist darauf hin, dass das Tool Browser benutzt, um die Anfälligkeit auf einem System zu finden – der Fehler stecke allerdings nicht im Browser. Weitere Details zur Nutzung des Tools hält das Unternehmen auf seiner Website bereit.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Schon im September hatte Tavis Ormandy von Googles Project Zero Details zu schwerwiegenden Sicherheitslücken in der Antivirensoftware von Kaspersky enthüllt. Betroffen waren damals die Versionen 15 und 16 von Kaspersky Antivirus. Ormandy habe bei seinen Versuchen gezeigt, dass solche Lücken nicht nur theoretisch, sondern auch in der Praxis ausgenutzt werden könnten, ergänzte Bitton.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder
Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…
Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.
Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.
Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…
Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…