Schlagwort-Archive: Schwachstellen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Der Security-RückKlick 2021 KW 15

von Trend Micro

(Bildquelle: CartoonStock)

News zu Bedrohungen wie Impfen als beliebter Köder oder Fake-Ankündigungen von Paketen und Angebot von Clubhouse-Daten im Untergrund, aber auch viele Erfolge beim Hacking-Wettbewerb Pwn2Own. Lebenswert sind die Überlegungen zum Schutz von Cloud-Anwendungen mithilfe von RASP.
Weiterlesen

Schutz für serverlose und Container-Anwendungen mit RASP (Runtime Application Self-Protection)

Originalbeitrag von Trend Micro

Der weltweite Markt für Container soll bis 2023 von 1,2 Mrd. $ 2018 auf 4,98 Mrd. $ wachsen, so ein Marktforschungs- und Beratungsunternehmen, und serverlosen Architekturen prophezeien die Forscher bis 2025 ein Wachstum von 7,6 Mrd. $ 2020 auf 21,1 Mrd.. Neben deren Vorteilen bezüglich Skalierbarkeit, Effizienz und Kostenvorteilen bei der Entwicklung und dem Einsatz von Anwendungen sind jedoch Container-basierte und serverlose Anwendungen gegen Risiken und Bedrohungen nicht immun. Deshalb sind Überlegungen zu den Möglichkeiten der Absicherung dieser Anwendungen über RASP (Runtime Application Self-Protection) von Bedeutung.
Weiterlesen

Trend Micro wird CVE Numbering Authority

Originalbeitrag von Jonn Perez, Sr. Director, Vulnerability Response (PSIRT) and Global Programs

Als weltweit agierende Sicherheitsfirma ist Trend Micro die offensive Entdeckung von Schwachstellen und Offenlegung von Fehlern sehr vertraut. Immer wieder meldeten wir sogar einen Zero Day, wenn ein Hersteller ein kritisches Sicherheitsproblem nicht ernsthaft anging. Dennoch war es etwas anderes, wenn Forscher uns über mögliche Sicherheitslücken in unserer eigenen Technologie informierten – als erste Reaktion wollte man die Nachricht verbergen und hoffen, dass sie nicht viele zu sehen bekämen. Die Übernahme von TippingPoint Ende 2015, zu der auch die Zero Day Initiative (ZDI) gehörte, das weltweit größte herstellerunabhängige Bug Bounty-Programm, beschleunigte unser Bestreben, eingehende Schwachstellen besser zu organisieren und zu handhaben. Wie schon HP, die frühere Muttergesellschaft von TippingPoint, stellt die Übernahme von ZDI auch Trend Micro direkt in den Mittelpunkt, und kurz darauf sahen wir uns mit Berichten zu einen Zustrom von Schwachstellen gegen mehrere unserer Produkte konfrontiert. Und es stellte sich zudem heraus, dass die Forscher nicht nur erwarteten, bei der Offenlegung über die Attribution formell anerkannt zu werden, sondern auch, dass eine CVE-ID vergeben wird.
Weiterlesen

Pwn2Own 2021: Die drei Master of Pwn

Von Trend Micro

Zum zweiten Mal nun wurde der dreitägige renommierte Hacking-Wettbewerb Pwn2Own 2021 online im Web ausgetragen. Trend Micros Zero Day Initiative (ZDI) übertrug die Hacking-Versuche im Livestream über YouTube, Twitch und die Konferenz-Site. Es sollte mit 23 verschiedenen Versuchen das bislang größte Event in der Geschichte des Wettbewerbs werden. Zehn verschiedene Produkte in den Kategorien Web Browser, Virtualisierung, Server, Local Escalation of Privilege und als neue Kategorie Unternehmenskommunikation standen für den Wettbewerb zur Verfügung. Konkret konzentrierten sich die Hacking-Versuche auf Safari, Chrome, Edge, Windows 10, Ubuntu, Microsoft Teams, Zoom, Parallels, Oracle VirtualBox und Microsoft Exchange.
Weiterlesen