Aktuelles, Branche - geschrieben von dp am Donnerstag, März 10, 2022 15:28 - noch keine Kommentare
Im Umlauf: Nvidia-Treiber mit Malware
Aktueller Nvidia-Vorfall ähnelt Zertifikatsmissbrauch bei Opera und
[datensicherheit.de, 10.03.2022] „Die jüngste Sicherheitsverletzung bei Nvidia, bei der es um Zertifikatsmissbrauch ging, ähnelt auf unheimliche Weise der von Opera im Jahr 2013 und der von Adobe im Jahr 2012“, kommentiert Pratik Selva, „Sr. Security Engineer“ bei Venafi. Wenn Unternehmen den Prozess und die Infrastruktur für die Verwaltung von Code-Signing-Zertifikaten nicht ordnungsgemäß absicherten, seien sowohl die Wahrscheinlichkeit eines Missbrauchs als auch die Auswirkungen einer Kompromittierung sehr hoch. Der Nvidia-Vorfall deute auch auf das Auftreten von „Lateral Movement“ hin, mit welchem zu rechnen sei, „sobald ein Angreifer Zugang zu einem Netzwerk erhält“.
Vorfall bei Nvidia wirft u.a. Schlaglicht auf fehlende Sicherheitskontrollen
„Rootkits“ seien in diesem Fall nicht öffentlich bekanntgemacht worden, dennoch könnten solche Kompromittierungen durch „Rootkits“, wie „DirtyMoe“, erreicht werden, welche verschiedene APT-Gruppen einsetzten. „DirtyMoe“ verwende einen mit einem widerrufenen Zertifikat signierten Treiber, welcher nahtlos in den „Windows“-Kernel geladen werden könne.
Dieser Vorfall werfe ein Schlaglicht auf die fehlenden Sicherheitskontrollen und die mangelnde Durchsetzung des Code-Signierungsprozesses sowie auf die ihn unterstützende Infrastruktur.
Selva: „Eines der Hauptprobleme besteht darin, dass widerrufene oder abgelaufene Zertifikate nicht von allen in ,Windows‘ vorhandenen Sicherheitsmechanismen überprüft oder durchgesetzt werden, auch nicht von dem Mechanismus, der überprüft, ob geladene Treiber signiert sind.“ Infolgedessen könnten sich „Windows“-Benutzer nicht vollständig auf die eingebauten Schutzmechanismen verlassen und zu allem Überfluss verwendeten viele sogar noch anfälligere EoL-„Windows“-Versionen (EoL: End-of-Life).
Jedes Unternehmen sollte angesichts des Vorfalls bei Nvidia vorbeugende Maßnahmen in Betracht ziehen:
- Die Infrastruktur, welche „Code Signing“ implementiert, sollte ausschließlich „Code Signing“ durchführen.
- Auf einer solchen Infrastruktur sollte keine zusätzliche, nicht unbedingt erforderliche Software installiert werden. Jede zusätzliche Software sollte als potenzieller Angriffsvektor betrachtet werden, der missbraucht werden könnte.
- In der internen Systemklassifizierung einer Organisation sollte die „Code Signing“-Infrastruktur mit dem Status „kritisch“ eingestuft werden.
- Die „Code Signing“-Infrastruktur sollte stets auf dem neuesten Stand gehalten und gepatcht werden.
- Jede intern durchgeführte Risikoprüfung/-bewertung sollte die „Code Signing“-Infrastruktur des Unternehmens einschließen.
- „Wenn es um die Überprüfung von Zertifikaten geht, ist eine manuelle Zertifikatsüberprüfung eine empfohlene Ergänzung des Prozesses, insbesondere in Fällen von ausführbaren Dateien, die erhöhte Rechte erfordern“, so Selva abschließend.
Weitere Informationen zum Thema:
datensicherheit.de, 09.03.2022
Datendiebstahl bei Samsung vermutlich durch Hacker-Gruppe Lapsus$ / Einige spezifische Teile des geleakten Codes wichtige Sicherheitskomponenten für Samsung-Geräte
Aktuelles, Experten, Studien - Dez. 15, 2025 0:16 - noch keine Kommentare
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse
weitere Beiträge in Experten
- Online-Weihnachtsshopping: Verbraucherschützer melden zunehmend Probleme mit Retouren
- Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf
- Passwort-Manager – nicht alle Produkte sicher und datensparsam
- „Berna“: KI-Voicebot ermöglicht Schadenmeldungen ohne stressige Wartezeiten
- Digitaler Omnibus im Kontext Künstlicher Intelligenz gefährdet Verbraucherrechte
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren