Trend Micro kritisiert Silent Patching von Cloud-Anbietern

Trend Micro hat den Umgang einiger großer Anbieter und Cloud-Provider mit Schwachstellen in ihren Produkten kritisiert. Der Sicherheitsanbieter wirft ihren sogenanntes Silent Patching vor – sie sollen die Offenlegung und Dokumentation von Schwachstellen und Patches verzögern oder verharmlosen. Diese Praxis stuft Trend Micro als “eines der größten Hindernisse bei der Bekämpfung von Cyberkriminalität” ein.

Silent Patching soll vor allem bei Cloud-Anbietern üblich sein. Sie verzichteten immer häufiger auf die Zuweisung einer CVE-ID, die eine nachvollziehbare Dokumentation ermögliche, so Trend Micro weiter. Stattdessen würden Patches in nichtöffentlichen Prozessen herausgegeben. “Das Fehlen von Transparenz oder Versionsnummern für Cloud-Dienste behindert die Risikobewertung und entzieht der Security-Gemeinschaft wertvolle Informationen zur Verbesserung der Sicherheit im gesamten Ökosystem.”

Mehr unvollständige oder fehlerhafte Patches

“Wir sehen jedoch einen besorgniserregenden Trend hinsichtlich mangelnder Transparenz bei der Offenlegung von Schwachstellen im Zusammenhang mit Hersteller-Patches”, sagte Richard Werner, Business Consultant bei Trend Micro. “Das stellt eine Gefahr für die IT-Security der digitalen Welt dar, da sie Kunden die Möglichkeit nimmt eigene, weiterführende Maßnahmen zu ergreifen.”

Zudem warnte Trend Micro anlässlich der Sicherheitskonferenz Black Hat USA 2023, die derzeit in Las Vegas stattfindet, erneut vor einer Zunahme von unvollständigen oder fehlerhaften Patches. Einige Unternehmen würden das Patchen inzwischen gänzlich vernachlässigen. “Dies führt dazu, dass ihre Kunden und ganze Branchen vermeidbaren und zunehmenden Risiken ausgesetzt sind”, so Trend Micro weiter.

Mit der Zero Day Initiative, die auch die Hackerwettbewerbe Pwn2Own veranstaltet, setzt sich Trend Micro nach eigenen Angaben für ein transparentes Patching von Schwachstellen ein. Aktuell macht die ZDI auf zwei Zero-Day-Lücken aufmerksam: Eine Schwachstelle mit einem CVSS-Wert von 9,9 steckt in der Microsoft-Plattform GitHub, eine andere mit einem CVSS-Wert von 4,4 in Microsoft Azure.

Erst vor einer Woche hatte der Sicherheitsanbieter Tenable Microsofts Umgang mit Sicherheitslücken scharf kritisiert und ebenfalls mehr Transparenz gefordert. Der Softwarekonzern soll Kunden “absichtlich im Unklaren” gelassen und damit zusätzlichen Risiken ausgesetzt haben. Auslöser für die Kritik war Microsofts Reaktion auf eine von Tenable gemeldete Sicherheitslücke in der Azure-Plattform. Sie wurde zwischenzeitlich geschlossen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

10 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

10 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago