Schlupflöcher – offenlegen oder nicht?

In meinem heutigen Blog geht es um das Interesse, dass einige Internetuser an einer so-genannten Schwachstelle im KIS 6.0 zeigen.

Wir wissen, dass es im Umgang mit speziell geformten HTTP-Requests ein kleineres Problem gibt, das bald mit einem Hotfix korrigiert wird.

Doch ob es sich dabei um ein ernsthaftes Problem handelt, wie in einigen Foren diskutiert wurde, ist eine ganz andere Frage. Hier von einer „kritischen Schwachstelle“ zu reden, ist nicht angemessen – das einzige, wofür diese speziell geformten HTTP-Requests verwendet werden könnten, ist der Download von Malware. Hier wird also die Datenstromanalyse des Web Antivirus Monitor beim Herunterladen umgangen – alle anderen Komponenten unserer Sicherheitssoftware hingegen bleiben weiterhin voll wirksam.

Hinzu kommt, dass die geläufigsten Browser wie Internet Explorer, Mozilla Firefox und Opera niemals ihre HTTP-Requests in dieser speziellen Form versenden. Solche Requests können also nur von einem extra dafür ausgerichteten Programm ausgeführt werden – und das nennen wir dann einen Trojan-Downloader. Es ist eher unwahrscheinlich, dass exakt so eine Situation unter Nutzung der beschriebenen Technik auftritt. Doch selbst wenn Malware auf diese Weise heruntergeladen wurde, wird sie von den anderen KIS 6.0-Modulen an ihrer Ausführung gehindert.

Es ist gut, dass dieses Schlupfloch gefunden wurde. Aber ich bin etwas überrascht, auf welche Weise es öffentlich gemacht wurde. Überrascht deshalb, weil jeder der sich mit IT-Sicherheit beschäftigt (einschliesslich des ursprünglichen Verfassers der Nachricht) die ungeschriebene Regel kennen sollte, wenn es um Schwachstellen geht: Wird eine gefunden, werden üblicherweise immer erst die Entwickler des betroffenen Programms informiert – und zwar BEVOR Details an die Öffentlichkeit gebracht werden. Die Entwickler sollten dann mindestens eine Woche Zeit haben, entsprechend zu antworten und/ oder den Fehler zu beheben, bevor die Öffentlichkeit informiert wird.

Die Person, die im Netz einen Beitrag über unserer Umgang mit HTTP-Requests geschrieben hatte, hat uns im Vorfeld nicht kontaktiert. Wie bereits gesagt, ist das überraschend, und auch etwas traurig.

Hier also eine Nachricht an alle unsere Blogleser: Wenn Sie kleinere Probleme, Schwachstellen oder irgendetwas anderes bezüglich der Kaspersky Lab Produkte finden, melden Sie sich bei uns! Damit helfen Sie uns, Fehler schneller zu beheben, und sicherzustellen, dass Ihre Sicherheit gewährt bleibt.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.