
Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein
NTT DATA hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen Detection Bypass nachgewiesen. Betroffen sind weltweit alle Systeme, die mit den getesteten EDR-Lösungen abgesichert sind. NTT DATA unterstützt betroffene Hersteller und Partner dabei die Sicherheitslücke umgehend zu schließen.
Vorübergehende Schwächen dieser Art können Angreifer durch einen sogenannten Living-of-the-Land Angriff ausnutzen, um über Komponenten des Betriebssystems einen Schadcode auszuführen. Dieser wird meistens in einem schwer erkennbaren Format vorgehalten oder von externen Quellen nachgeladen. Darüber hinaus erschwert die Nutzung von betriebssystemeigenen Komponenten, die eine gültige Signatur besitzen und im Regelfall als vertrauenswürdig eingestuft werden, eine Feststellung oft zusätzlich. Deshalb ist es wichtig, schnell zu reagieren.
„Die Sicherheit unserer Kunden und Partner hat für uns oberste Priorität. Deshalb arbeiten wir aktuell mit allen Mitteln daran, die von uns entdeckte Schwachstelle so schnell wie möglich zu schließen und die Sicherheit unserer Kunden dauerhaft zu gewährleisten“, erklärt Patrick Schraut, Senior Vice President Cyber Security NTT DATA DACH.
„Lokale Angreifer könnten aufgrund des aktuellen Sicherheitslecks einen beliebigen Schadcode ausführen, ohne dass die EDR-Lösungen das erkennen oder verhindern würden,“ erläutert Michael Müller, Principal Cyber Security Consultant NTT DATA DACH. „Das birgt erhebliches Gefahrenpotenzial. Während unserer Testphasen erkannte keine der getesteten EDR-Lösungen die Sicherheitslücke. Sie könnte die Rechte von Benutzern ausweiten und ein System komplett unter die Kontrolle eines Angreifers bringen, was EDR-Lösungen eigentlich unterbinden sollen.“
Auch Ransomware nutzt solche Techniken, um einen Schadcode an der Sicherheitssoftware vorbeizuschleusen und verursacht weltweit jährlich Schäden in Trillionenhöhe (Dollar) – in Industrie, Gesundheitswesen, Banken und Behörden.
Fachartikel

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
