Neue Zusammenarbeit mit Adobe und MAPP

Originalartikel von Trend Micro Research

Die Weitergabe von Informationen war im cyberkriminellen Untergrund noch nie eine Herausforderung. Bedrohungsakteure tauschen routinemäßig gestohlene Daten, bewährte Verfahren und Know-how untereinander aus, um ihre Erfolgsaussichten zu erhöhen. Doch auf dem legalen Markt war das nicht immer so einfach. Konkurrierende kommerzielle und andere Erwägungen erschweren mitunter die gemeinsamen Bemühungen. Wenn das passiert, sind die einzigen Gewinner die Bösewichte. Aus diesem Grund hat Trend Micro schon immer einen offenen, kooperativen Ansatz verfolgt. Wir arbeiten mit Strafverfolgungsbehörden, Hochschulen und Industrieanbietern zusammen, wenn es darum geht, unsere vernetzte, digitale Welt sicherer zu machen.

So haben wir die langjährige Zusammenarbeit zwischen Adobe und Trend Micro Research vertieft. Durch diesen Schritt können Trend Micro Informationen über Schwachstellen in Adobe-Produkten schneller an Sicherheitsanbieter weitergegeben werden, damit diese den Schutz für ihre Kunden verbessern können.

Die Geschwindigkeit, mit der die cyberkriminelle Community ans Werk geht, ist beeindruckend. Veröffentlicht ein Hersteller einen Patch, benötigen Bedrohungsakteure oft nur wenige Stunden, um ein Reverse Engineering davon durchzuführen und einen Exploit zu entwickeln. Unternehmen hingegen brauchen oft viel länger, um Patches aufzuspielen – Wochen, Monate oder sogar Jahre länger. Eine der 10 Top-Schwachstellen, die zwischen 2016 und 2019 ausgenutzt wurde, stammt aus dem Jahr 2012. Die beiden am häufigsten angegriffenen Schwachstellen 2020 wurden im Jahr zuvor gepatcht.

Es wird daher immer wichtiger, einen ganzheitlichen Ansatz für die Sicherheit zu verfolgen. Das bedeutet nicht nur, Schwachstellen aufdecken und offenlegen und eine rasche Behebung fördern, sondern auch, dass wir dafür sorgen, dass die Sicherheitssoftware aktualisiert wird, bevor ein Patch veröffentlicht wird, damit die Kunden vom ersten Tag an geschützt sind.

Hier leistet das Microsoft Active Protections Program (MAPP) gute Arbeit, indem Microsoft Sicherheitsanbieter einen frühzeitigen Zugriff auf Schwachstelleninformationen gewährt, sodass sie ihre Antimalware-Software, Intrusion Detection/Protection (IDS/IPS)- und weitere Tools aktualisieren können.

Im Rahmen einer neuen Initiative mit Adobe stellt Trend Micro Research den teilnehmenden MAPP-Anbietern nun zusätzliche Informationen zur Verfügung. Diese enthalten in der Regel eine detaillierte Beschreibung des Fehlers, Quellcode (oder Pseudocode), Stack Traces, Hinweise zur Erkennung und in einigen Fällen auch Proof of Concepts (PoCs). Ziel ist es, alles bereitzustellen, was Sicherheitsanbieter benötigen, um eine Signatur oder einen Filter zu erstellen, der die Ausnutzung einer zu schließenden Sicherheitslücke blockiert.

Historie der Zusammenarbeit

Dies ist nur die jüngste in einer langen Reihe von Kooperationen, mit denen Trend Micro versucht, die digitale Welt sicherer zu machen. Mit der Zero Day Initiative (ZDI), dem weltweit größten herstellerunabhängigen Bug Bounty Programm, schafft Trend Micro Anreize für Forscher, neue Fehler im Code von Herstellern zu finden und diese verantwortungsvoll zu veröffentlichen. Im Laufe der Jahre haben wir insgesamt fast 1.200 Sicherheitslücken an Adobe gemeldet. Damit war das ZDI in den letzten sechs Jahren zur wichtigsten Quelle für neue Meldungen an Adobe geworden.

Neben den laufenden Veröffentlichungen von Fehlern im Rahmen des ZDI-Programms veranstalten wir auch den Pwn2Own, einen Wettbewerb, bei dem die Teilnehmer zweimal im Jahr neue Bugs in gängigen Produkten finden müssen. Die Schwachstellen werden an die entsprechenden Hersteller gemeldet. Dafür bedarf es eines hohen Maßes an Vertrauen zwischen Hersteller, Forscher und dem ZDI-Team, was sich in den sensiblen Diskussionen zeigt, die bei diesen Veranstaltungen hinter verschlossenen Türen im „Disclosure Room“ geführt werden.

Mit Adobe haben wir im Laufe der Jahre viele produktive Gespräche während der Pwn2Own-Veranstaltungen geführt, bei denen Adobe den direkten Zugang zu den Forschern nutzte, um Fragen zu stellen und weitergehende Kenntnisse über die vorgestellten Schwachstellen und neuen Exploit-Techniken zu erlangen. Diese Gespräche können Anbietern helfen, Fehlervarianten zu identifizieren und ihre Software weiter zu härten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.