Aktuelles, Branche - geschrieben von dp am Donnerstag, März 10, 2022 15:28 - noch keine Kommentare
Im Umlauf: Nvidia-Treiber mit Malware
Aktueller Nvidia-Vorfall ähnelt Zertifikatsmissbrauch bei Opera und
[datensicherheit.de, 10.03.2022] „Die jüngste Sicherheitsverletzung bei Nvidia, bei der es um Zertifikatsmissbrauch ging, ähnelt auf unheimliche Weise der von Opera im Jahr 2013 und der von Adobe im Jahr 2012“, kommentiert Pratik Selva, „Sr. Security Engineer“ bei Venafi. Wenn Unternehmen den Prozess und die Infrastruktur für die Verwaltung von Code-Signing-Zertifikaten nicht ordnungsgemäß absicherten, seien sowohl die Wahrscheinlichkeit eines Missbrauchs als auch die Auswirkungen einer Kompromittierung sehr hoch. Der Nvidia-Vorfall deute auch auf das Auftreten von „Lateral Movement“ hin, mit welchem zu rechnen sei, „sobald ein Angreifer Zugang zu einem Netzwerk erhält“.
Vorfall bei Nvidia wirft u.a. Schlaglicht auf fehlende Sicherheitskontrollen
„Rootkits“ seien in diesem Fall nicht öffentlich bekanntgemacht worden, dennoch könnten solche Kompromittierungen durch „Rootkits“, wie „DirtyMoe“, erreicht werden, welche verschiedene APT-Gruppen einsetzten. „DirtyMoe“ verwende einen mit einem widerrufenen Zertifikat signierten Treiber, welcher nahtlos in den „Windows“-Kernel geladen werden könne.
Dieser Vorfall werfe ein Schlaglicht auf die fehlenden Sicherheitskontrollen und die mangelnde Durchsetzung des Code-Signierungsprozesses sowie auf die ihn unterstützende Infrastruktur.
Selva: „Eines der Hauptprobleme besteht darin, dass widerrufene oder abgelaufene Zertifikate nicht von allen in ,Windows‘ vorhandenen Sicherheitsmechanismen überprüft oder durchgesetzt werden, auch nicht von dem Mechanismus, der überprüft, ob geladene Treiber signiert sind.“ Infolgedessen könnten sich „Windows“-Benutzer nicht vollständig auf die eingebauten Schutzmechanismen verlassen und zu allem Überfluss verwendeten viele sogar noch anfälligere EoL-„Windows“-Versionen (EoL: End-of-Life).
Jedes Unternehmen sollte angesichts des Vorfalls bei Nvidia vorbeugende Maßnahmen in Betracht ziehen:
- Die Infrastruktur, welche „Code Signing“ implementiert, sollte ausschließlich „Code Signing“ durchführen.
- Auf einer solchen Infrastruktur sollte keine zusätzliche, nicht unbedingt erforderliche Software installiert werden. Jede zusätzliche Software sollte als potenzieller Angriffsvektor betrachtet werden, der missbraucht werden könnte.
- In der internen Systemklassifizierung einer Organisation sollte die „Code Signing“-Infrastruktur mit dem Status „kritisch“ eingestuft werden.
- Die „Code Signing“-Infrastruktur sollte stets auf dem neuesten Stand gehalten und gepatcht werden.
- Jede intern durchgeführte Risikoprüfung/-bewertung sollte die „Code Signing“-Infrastruktur des Unternehmens einschließen.
- „Wenn es um die Überprüfung von Zertifikaten geht, ist eine manuelle Zertifikatsüberprüfung eine empfohlene Ergänzung des Prozesses, insbesondere in Fällen von ausführbaren Dateien, die erhöhte Rechte erfordern“, so Selva abschließend.
Weitere Informationen zum Thema:
datensicherheit.de, 09.03.2022
Datendiebstahl bei Samsung vermutlich durch Hacker-Gruppe Lapsus$ / Einige spezifische Teile des geleakten Codes wichtige Sicherheitskomponenten für Samsung-Geräte
Veranstaltungen, Experten - Sep 6, 2024 12:30 - noch keine Kommentare
18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
weitere Beiträge in Experten
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
- Wohnungsnot von Kriminellen missbraucht: Betrug mit Fake-Immobilien
- Software Bill of Materials: TeleTrusT veröffentlicht Leitfaden
- Informationskampagne zur Datensparsamkeit beim Online-Einkauf
- OT-Sicherheit in der Lebensmittelindustrie
Aktuelles, Branche - Sep 6, 2024 12:44 - noch keine Kommentare
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails
weitere Beiträge in Branche
- Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe
- IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht
- OT-Sicherheit in der Lebensmittelindustrie
- Ransomware-Attacken: 75 Prozent der Opfer in Deutschland zahlen Lösegeld
- Tenable: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren