Trend Micro Passwordmanager mit schwerem Sicherheitsleck

Der Passwordmanager, der zusammen mit Trend Micro AntiVirus installiert wird, leidet offenbar an einem schwerwiegendem Sicherheitsleck, das das Einschleusen und Ausführen von Schadcode verlaubt. Tavis Ormandy von Googles Project Zero, der den Bug entdeckt hat, stuft das Leck auch nach der Bereitstellung eines Patches durch Trend Micro weiterhin als unsicher ein.

Der Sicherheitsforscher erklärt, dass der Manager auf JavaScript und node.js basiert. Der Manager startet darüber hinaus einen lokalen Webserver und warte auf API-Befehle. Allerdings schränkt das Programm den Zugriff auf diesen nicht über eine Whitelist oder eine Same Origin Policy ein. Oramndy habe laut eigenen Angaben nur etwa 30 Sekunden benötigt, um eine Programmierschnittstelle (API) zu finden, die das ausführen beliebiger Befehle erlaubt.

“Es ist sogar möglich MOTW (Mark of the Web) zu umgehen und Befehle ohne jegliche Kommandozeile aufzurufen”, schreibt Ormandy. Auch nach Installation des von Trend Micro veröffentlichten Fix seien noch fast 70 API-Aufrufe des Passwortmanagers vom Web aus erreichbar.

Ormandy kritisiert zudem, dass ein API-Aufruf eine veraltete Chromium-Version anspricht, und zwar mit deaktivierter Sandbox. Der User Agent des Browsers trage trotzdem den Zusatz “Secure Browser”. “Ich habe ihnen per E-Mail mitgeteilt: ‘Das ist das Lächerlichste, was ich je gesehen habe'”, ergänzte Ormandy. “Ich weiß nicht, was ich sagen soll. Wie kann man dieses Ding ab Werk auf den Rechnern aller Kunden aktivieren, ohne es von einem kompetenten Sicherheitsberater prüfen zu lassen?”

Die Tests des Forschers hätten zudem gezeigt, dass der Passwortmanager einem Angreifer unter Umständen alle gespeicherten Passwörter preisgibt. “Jeder im Internet kann vollkommen unbemerkt alle Passwörter stehlen und auch ohne Interaktion mit dem Nutzer beliebigen Code ausführen. Ich hoffe wirklich, dass Ihnen die Auswirkungen klar sind, weil mich das sehr erstaunt”, schrieb Ormandy an Trend Micro.

Eine weitere Schwachstelle ist ein von Trend Micro installiertes selbst signiertes Zertifikat für die HTTP-Verschlüsselung. “Trend Micro fügt ein selbst signiertes HTTPS-Zertifikat für den Localhost zum Trust Store hinzu, damit sie nicht auf irgendwelche Sicherheitswarnungen klicken müssen”, kommentiert Ormandy. Vergleichbare Fehler waren zuletzt den Hardwareherstellern Lenovo, Toshiba und Dell unterlaufen.

Schon im September 2015 hatte Ormandy Details zu Sicherheitslücken in der Antivirensoftware des russischen Anbieters Kaspersky enthüllt. Betroffen waren damals die Versionen 15 und 16 von Kaspersky Antivirus. Ormandy hatte bei seinen Versuchen gezeigt, dass solche Lücken nicht nur theoretisch, sondern auch in der Praxis ausgenutzt werden können.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

22 Stunden ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

23 Stunden ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago