{"id":20013,"date":"2019-08-30T15:45:05","date_gmt":"2019-08-30T13:45:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20013"},"modified":"2019-11-22T12:01:10","modified_gmt":"2019-11-22T10:01:10","slug":"offen-transparent-unabhangig","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/offen-transparent-unabhangig\/20013\/","title":{"rendered":"Wir stehen dazu: offen, transparent, unabh\u00e4ngig"},"content":{"rendered":"<p>Kaspersky hat in den letzten Monaten Patches f\u00fcr einige seiner Produkte aufgespielt. Das ist nichts Besonderes. Das tun wir jedes Jahr diverse Male, wie andere Unternehmen \u2013 beispielsweise Microsoft und Adobe \u2013 auch. Denn unser Anspruch ist, uns und unsere Produkte und L\u00f6sungen stetig zu verbessern. Wir arbeiten seit \u00fcber 20 Jahren jeden Tag daf\u00fcr, unsere Kunden \u2013 vom Heimanwender bis hin zu gro\u00dfen Unternehmen und Regierungsorganisationen \u2013 in die Lage zu versetzen, das zu sch\u00fctzen, was ihnen am wichtigsten ist. Egal, ob Privatsph\u00e4re, Familie, Finanzen, Kunden, Unternehmenserfolg oder kritische Infrastrukturen \u2013 wir haben es uns zur Aufgabe gemacht, all das zu sch\u00fctzen.<\/p>\n<h3>Transparenz steht bei uns an erster Stelle<\/h3>\n<p>Alle Schwachstellen, die wir behoben haben, listen wir umgehend und \u00f6ffentlich in unserem <a href=\"https:\/\/support.kaspersky.com\/general\/vulnerability.aspx?el=12430#080519\" target=\"_blank\" rel=\"noopener\">Vulnerability Report: List of Advisories<\/a>. Das ist ein branchen\u00fcbliches Vorgehen. Dort stehen f\u00fcr 2019 bisher vier behobene Schwachstellen, die wir aus aktuellem Anlass hier noch einmal darlegen m\u00f6chten:<\/p>\n<p><u>XSS-Angriffsschwachstelle \u2013 behoben am 18. April 2019<\/u><\/p>\n<p>Kaspersky hat ein Sicherheitsproblem in seinen Produkten behoben, das es Cyberkriminellen potentiell erm\u00f6glicht h\u00e4tte, im Microsoft-Edge-Browser \u00fcber eine URL-Advisor-Komponente sch\u00e4dliche Skripte in den Kontext anderer Domains zu injizieren und auszuf\u00fchren. Um dies zu erreichen, h\u00e4tte der Angreifer den Nutzer auf eine speziell hierf\u00fcr erstellte Webseite locken m\u00fcssen.<\/p>\n<p>Kaspersky hat zudem die Web-Schutzkomponente mit zus\u00e4tzlichen Sicherheitsma\u00dfnahmen verbessert, um Anwender vor MITM-Angriffen (Man-in-the-Middle-Angriffen) zu sch\u00fctzen \u2013 einschlie\u00dflich solcher, die auf HSTS-Webressourcen (HTTP Strict Transport Security) ausgerichtet sind.<\/p>\n<p>Diese Sicherheitsprobleme wurden in den Versionen 2019 unserer Produkte, darunter Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Free Anti-Virus und Kaspersky Small Office Security, durch Patch E behoben, der am 18. April 2019 ver\u00f6ffentlicht wurde und an die Kunden im Rahmen eines automatischen Aktualisierungsverfahrens ausgeliefert wurde. Anwender der neuesten Versionen unserer Produkte (ab 2020) sind von diesen Problemen nicht betroffen.<\/p>\n<p>Wir danken dem Forscher Wladimir Palant, der das Sicherheitsproblem entdeckt und uns verantwortungsbewusst gemeldet hat.<\/p>\n<p>Ronald Eikenberg, Journalist des Magazins f\u00fcr Computertechnik c\u2019t magazine, hat diese schon seit langem behobene Schwachstelle nun \u201eentdeckt\u201c und heute als \u201eweitere L\u00fccke\u201c ver\u00f6ffentlicht.<\/p>\n<p>Wir sind der festen \u00dcberzeugung, dass es f\u00fcr die gesamte Sicherheits-Branche wichtig ist, dass Schwachstellen gefunden, gemeldet und schnellstm\u00f6glich behoben werden und wir sch\u00e4tzen die kontinuierlichen Bem\u00fchungen der unabh\u00e4ngigen Forscher und weiterer Experten wie Journalisten, die uns helfen, unsere Produkte und L\u00f6sungen effizienter und besser gesch\u00fctzt zu machen. Deshalb haben wir \u2013 wir andere Unternehmen der Technologiebranche auch, darunter Apple, Microsoft und Adobe \u2013\u00a0 2016 unser <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2016_kaspersky-lab-launches-bug-bounty-program-with-hackerone\" target=\"_blank\" rel=\"noopener nofollow\">Bug-Bounty-Programm<\/a> ins Leben gerufen. Wer uns auf schwerwiegende Schwachstellen in unseren Produkten hinweist, kann sich dar\u00fcber eine Belohnung sichern. Wir sind jedoch auch der Meinung, dass Vertrauen unn\u00f6tig unterminiert wird und es dem Schutz der Allgemeinheit nicht dienlich ist, wenn Altes als vermeintlich aktuelle Neuigkeit kommuniziert wird.<\/p>\n<p><u>Datenleck in Kasperskys Verbraucherprodukten und Kaspersky Small Office Security \u2013 behoben am 7. <\/u><u>Juni 2019<\/u><\/p>\n<p>Kaspersky hat den Prozess der \u00dcberpr\u00fcfung von Webseiten auf b\u00f6sartige Aktivit\u00e4ten ge\u00e4ndert, indem die Verwendung spezifischer Kennungen \/ Identifikatoren in URLs f\u00fcr Skripte, die im Kontext einer Website laufen, entfernt wurden. Diese \u00c4nderung wurden umgehend vorgenommen, nachdem Ronald Eikenberg uns mitgeteilt hatte, dass die Verwendung eindeutiger Identifikatoren f\u00fcr GET-Anfragen m\u00f6glicherweise zur Offenlegung der personenbezogenen Daten eines Benutzers f\u00fchren kann.<\/p>\n<p>Unsere L\u00f6sungen f\u00fcr Unternehmen sind \u2013 mit Ausnahme von Kaspersky Small Office Security bis Version 6 \u2013 nicht betroffen.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/tracking-ids-bug\/19958\/\" target=\"_blank\" rel=\"noopener\">Details zur behobenen Schwachstelle und Informationen f\u00fcr Anwender haben wir in einem vorhergehenden Post dargelegt.<\/a><\/p>\n<p><u>Schwachstelle durch Speicher\u00fcberlauf (Buffer-Overflow) auf dem Heap \u2013 behoben am 4. April 219<\/u><\/p>\n<p>Kaspersky Lab hat ein Sicherheitsproblem in seinen Produkten behoben, das es Dritten potentiell erm\u00f6glicht h\u00e4tte, beliebigen Code auf dem PC eines Nutzers mit Systemprivilegien auszuf\u00fchren. Der Sicherheitsfix wurde am 4. April 2019 durch ein Produkt-Update zur Verf\u00fcgung gestellt.<\/p>\n<p><u>DLL Hijacking Bug \u2013 behoben am 13. M\u00e4rz 2019<\/u><\/p>\n<p>Kaspersky hat eine Schwachstelle in Kaspersky Endpoint Security Version 11.0.1 behoben, die es Cyberkriminellen potentiell erm\u00f6glicht h\u00e4tte, beliebigen Code mit Nutzerberechtigungen und ohne Berechtigungserweiterung lokal auszuf\u00fchren. Diese Schwachstelle wurde als DLL Hijacking Bug registriert und der Sicherheitsfix wurde in der aktualisierten Version Kaspersky Endpoint Security 11.1, die seit 13. M\u00e4rz 2019 zur Verf\u00fcgung steht, vorgenommen.<\/p>\n<h3>Wir lassen auf Worte Taten folgen<\/h3>\n<p>Das Vertrauen der Kunden in uns und unsere Produkte ist unser h\u00f6chstes Gut. Deshalb haben wir im Oktober 2017 unsere <a href=\"https:\/\/www.kaspersky.de\/about\/transparency\" target=\"_blank\" rel=\"noopener\">Globale Transparenzinitiative<\/a> ins Leben gerufen, um Skeptikern zu beweisen, dass man uns als Sicherheitsunternehmen vollstes Vertrauen schenken kann \u2013 nicht nur aufgrund unserer Worte, sondern vor allem aufgrund unserer Taten.<\/p>\n<p>Die Globale Transparenzinitiative hat das Ziel, die Informationssicherheits-Community sowie weitere Interessensgruppen in die Validierung und Verifizierung der Vertrauensw\u00fcrdigkeit seiner Produkte, internen Prozesse und Gesch\u00e4ftsabl\u00e4ufe einzubeziehen. Zu den konkreten Ma\u00dfnahmen geh\u00f6ren:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/swiss-assembled-security\/16683\/\" target=\"_blank\" rel=\"noopener\">Unabh\u00e4ngige \u00dcberpr\u00fcfung<\/a> des Quellcodes des Unternehmens, Softwareupdates und Bedrohungserkennungsregeln<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/soc2-audit\/19968\/\" target=\"_blank\" rel=\"noopener\">Unabh\u00e4ngige \u00dcberpr\u00fcfung<\/a> der sicheren Entwicklung der Lifecycle-Prozesse sowie der Strategien zur Risikominimierung in der Software-Entwicklungskette<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/transparency-status-updates\/17568\/\" target=\"_blank\" rel=\"noopener\">Weltweite Transparenzzentren<\/a>, um Sicherheitsbedenken gemeinsam mit Kunden, vertrauensw\u00fcrdigen Partnern und Regierungsvertretern anzugehen. Das erste Zentrum wurde im November 2018 in Z\u00fcrich (Schweiz) er\u00f6ffnet und bietet Partnern die M\u00f6glichkeit, den Unternehmens-Code, Software-Updates und Regeln zur Bedrohungserkennung zu \u00fcberpr\u00fcfen sowie weitere Aktivit\u00e4ten. Im Juni 2019 hat Kaspersky ein weiteres Transparenzzentrum in Madrid und im August in Kuala Lumpur er\u00f6ffnet. Weitere Transparenzzentren werden bis 2020 in Asien und Nordamerika eingerichtet.<\/li>\n<li>Die Pr\u00e4mien f\u00fcr das <a href=\"https:\/\/www.kaspersky.de\/blog\/bug-bounty-boost-2018\/16029\/\" target=\"_blank\" rel=\"noopener\">Bug Bounty Programm<\/a> wurden im Rahmen des Vulnerability Disclosure-Programms von Kaspersky auf bis zu 100.000 US-Dollar f\u00fcr schwerwiegende Schwachstellen erh\u00f6ht.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Egal, ob Privatsph\u00e4re, Familie, Finanzen, Kunden, Unternehmenserfolg oder kritische Infrastrukturen \u2013 wir haben es uns zur Aufgabe gemacht, all das zu sch\u00fctzen.<\/p>\n","protected":false},"author":2,"featured_media":20016,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[326,2903,2753],"class_list":{"0":"post-20013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-kaspersky","9":"tag-schwachstelle","10":"tag-transparenz"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/offen-transparent-unabhangig\/20013\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/transparenz\/","name":"Transparenz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20013"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20013\/revisions"}],"predecessor-version":[{"id":20771,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20013\/revisions\/20771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20016"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}