
Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein
NTT DATA hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen Detection Bypass nachgewiesen. Betroffen sind weltweit alle Systeme, die mit den getesteten EDR-Lösungen abgesichert sind. NTT DATA unterstützt betroffene Hersteller und Partner dabei die Sicherheitslücke umgehend zu schließen.
Vorübergehende Schwächen dieser Art können Angreifer durch einen sogenannten Living-of-the-Land Angriff ausnutzen, um über Komponenten des Betriebssystems einen Schadcode auszuführen. Dieser wird meistens in einem schwer erkennbaren Format vorgehalten oder von externen Quellen nachgeladen. Darüber hinaus erschwert die Nutzung von betriebssystemeigenen Komponenten, die eine gültige Signatur besitzen und im Regelfall als vertrauenswürdig eingestuft werden, eine Feststellung oft zusätzlich. Deshalb ist es wichtig, schnell zu reagieren.
„Die Sicherheit unserer Kunden und Partner hat für uns oberste Priorität. Deshalb arbeiten wir aktuell mit allen Mitteln daran, die von uns entdeckte Schwachstelle so schnell wie möglich zu schließen und die Sicherheit unserer Kunden dauerhaft zu gewährleisten“, erklärt Patrick Schraut, Senior Vice President Cyber Security NTT DATA DACH.
„Lokale Angreifer könnten aufgrund des aktuellen Sicherheitslecks einen beliebigen Schadcode ausführen, ohne dass die EDR-Lösungen das erkennen oder verhindern würden,“ erläutert Michael Müller, Principal Cyber Security Consultant NTT DATA DACH. „Das birgt erhebliches Gefahrenpotenzial. Während unserer Testphasen erkannte keine der getesteten EDR-Lösungen die Sicherheitslücke. Sie könnte die Rechte von Benutzern ausweiten und ein System komplett unter die Kontrolle eines Angreifers bringen, was EDR-Lösungen eigentlich unterbinden sollen.“
Auch Ransomware nutzt solche Techniken, um einen Schadcode an der Sicherheitssoftware vorbeizuschleusen und verursacht weltweit jährlich Schäden in Trillionenhöhe (Dollar) – in Industrie, Gesundheitswesen, Banken und Behörden.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






