Trend Micro kritisiert Silent Patching von Cloud-Anbietern

Trend Micro hat den Umgang einiger großer Anbieter und Cloud-Provider mit Schwachstellen in ihren Produkten kritisiert. Der Sicherheitsanbieter wirft ihren sogenanntes Silent Patching vor – sie sollen die Offenlegung und Dokumentation von Schwachstellen und Patches verzögern oder verharmlosen. Diese Praxis stuft Trend Micro als “eines der größten Hindernisse bei der Bekämpfung von Cyberkriminalität” ein.

Silent Patching soll vor allem bei Cloud-Anbietern üblich sein. Sie verzichteten immer häufiger auf die Zuweisung einer CVE-ID, die eine nachvollziehbare Dokumentation ermögliche, so Trend Micro weiter. Stattdessen würden Patches in nichtöffentlichen Prozessen herausgegeben. “Das Fehlen von Transparenz oder Versionsnummern für Cloud-Dienste behindert die Risikobewertung und entzieht der Security-Gemeinschaft wertvolle Informationen zur Verbesserung der Sicherheit im gesamten Ökosystem.”

Mehr unvollständige oder fehlerhafte Patches

“Wir sehen jedoch einen besorgniserregenden Trend hinsichtlich mangelnder Transparenz bei der Offenlegung von Schwachstellen im Zusammenhang mit Hersteller-Patches”, sagte Richard Werner, Business Consultant bei Trend Micro. “Das stellt eine Gefahr für die IT-Security der digitalen Welt dar, da sie Kunden die Möglichkeit nimmt eigene, weiterführende Maßnahmen zu ergreifen.”

Zudem warnte Trend Micro anlässlich der Sicherheitskonferenz Black Hat USA 2023, die derzeit in Las Vegas stattfindet, erneut vor einer Zunahme von unvollständigen oder fehlerhaften Patches. Einige Unternehmen würden das Patchen inzwischen gänzlich vernachlässigen. “Dies führt dazu, dass ihre Kunden und ganze Branchen vermeidbaren und zunehmenden Risiken ausgesetzt sind”, so Trend Micro weiter.

Mit der Zero Day Initiative, die auch die Hackerwettbewerbe Pwn2Own veranstaltet, setzt sich Trend Micro nach eigenen Angaben für ein transparentes Patching von Schwachstellen ein. Aktuell macht die ZDI auf zwei Zero-Day-Lücken aufmerksam: Eine Schwachstelle mit einem CVSS-Wert von 9,9 steckt in der Microsoft-Plattform GitHub, eine andere mit einem CVSS-Wert von 4,4 in Microsoft Azure.

Erst vor einer Woche hatte der Sicherheitsanbieter Tenable Microsofts Umgang mit Sicherheitslücken scharf kritisiert und ebenfalls mehr Transparenz gefordert. Der Softwarekonzern soll Kunden “absichtlich im Unklaren” gelassen und damit zusätzlichen Risiken ausgesetzt haben. Auslöser für die Kritik war Microsofts Reaktion auf eine von Tenable gemeldete Sicherheitslücke in der Azure-Plattform. Sie wurde zwischenzeitlich geschlossen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-Diagnose im Kampf gegen Hautkrebs

Bei der Früherkennung von Melanomen hilft künftig ein neuartiger, an eine KI-Diagnoseplattform angebundener Ganzkörperscanner.

9 Stunden ago

Industrie 4.0 als Jobmotor?

Bitkom-Studie zeigt wachsende Bereitschaft von Fertigungsunternehmen, in die digitale Weiterbildung der Mitarbeitenden zu investieren.

10 Stunden ago

KI konkret: von der Produktentwicklung bis zum Customer Service

Wie KI entlang der Produktlebenszyklen strategisch unterstützen kann, um Prozesse zu optimieren, Innovationen zu beschleunigen…

13 Stunden ago

Agentic AI definiert Engagement im Handel neu

Wie sich mit KI die Art und Weise des Markenengagements gestalten und grundlegend verändern lässt.

13 Stunden ago

KI-Governance für Unternehmen

Regulatorischen Rahmenwerken für KI zwingen Unternehmen, Transparenz, Verantwortlichkeit und Risikomanagement in ihre KI-Anwendungen zu integrieren.

19 Stunden ago

Europa will Quantenmacht werden – und plant dafür strategischen Wendepunkt

Mit dem Quantum Act will die EU erstmals eine koordinierte Strategie auf den Weg bringen,…

4 Tagen ago