FireEye-Sicherheitslösung erneut mit Sicherheitsleck

Einen kritischen Fehler in verschiedenen Modellen einer Sicherheits-Appliance von FireEye wollen Forscher des Projektes Google Zero entdeckt haben. Der US-Branchendienst Computerworld berichtet, dass darüber ein Angreifer Zugang zu einem Unternehmensnetzwerk erlangen kann. FireEye hat zwischenzeitlich einen Patch für die Schwachstelle veröffentlicht.

Einer Stellungnahme des Unternehmens (PDF) zufolge sind die Appliances NX, EX, FX und AX betroffen. Über diese Komponenten können Unternehmen den Netzwerkverkehr überwachen und verdächtige Dateien herauszufiltern, um diese außerhalb des Netzwerks untersuchen zu können. Diese sensiblen Geräte bekommen für diese Aufgabe vollständigen Zugriff auf ein Netzwerk. Ein Hacker, der die Kontrolle über eines der Geräte erhalte, sei damit nicht nur in der Lage, den Datenverkehr zu überwachen sondern könne unter Umständen sogar eigenen Code einfügen.

Der Fehler selbst steckt in dem Modul, das Java-Archive (JAR) analysiert. Tavis Ormandy, der die Anfälligkeit zusammen mit Natalie Silvanovich entdeckt hat, beschreibt die Sicherheitslücke als “Alptraum-Szenario”. Ein Angreifer müsse einem Opfer lediglich eine E-Mail schicken oder es dazu bewegen, auf einen Link zu klicken, um die Schwachstelle auszunutzen. “Der Empfänger müsste die E-Mail nicht einmal öffnen, der Empfang wäre ausreichend”, schreibt Ormandy.

Sobald ein Hacker die Kontrolle über eine Appliance von FireEye erlangt habe, sei er auch in der Lage, ein Rootkit zu laden, andere Netzwerke zu infiltrieren oder einen sich selbst verbreitenden Wurm zu installieren, so Ormandy weiter. Der Schwachstelle gaben die Forscher dem Bericht zufolge den Spitznamen “666” – allerdings nicht aufgrund des Schweregrads, sondern weil sie das 666. Advisory von Googles Project Zero ist.

FireEye sei am vergangenen Freitag über das Sicherheitsleck informiert worden. Am Wochenende habe das Unternehmen bereits einen temporären Fix veröffentlicht. Der permanente Patch steht seit Montag zur Verfügung.

Schon im September hatte der Sicherheitsforscher Kristian Erik Hermansen eine Sicherheitslücke in einer FireEye-Appliance öffentlich gemacht. Sie erlaubte einen unautorisierten Fernzugriff auf das Dateisystem eines FireEye-Webservers. In dem Fall wusste das Unternehmen dem Forscher zufolge schon seit 18 Monaten von dem Bug – ohne zu reagieren. Zur Veröffentlichung der Lücke mit einem Proof-of-Concept-Code entschloss er sich, da dieser bereits Kriminellen zum Kauf angeboten wurde.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

20 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

20 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

21 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

1 Tag ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

2 Tagen ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

2 Tagen ago