{"id":21578,"date":"2019-11-25T15:32:57","date_gmt":"2019-11-25T13:32:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21578"},"modified":"2019-11-25T17:33:12","modified_gmt":"2019-11-25T15:33:12","slug":"kaspersky-products-fixed","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-products-fixed\/21578\/","title":{"rendered":"Schwachstellen in unseren Sicherheitsprodukten behoben"},"content":{"rendered":"<p>Ja, wir sind Softwareentwickler. Doch in erster Linie sind auch wir (bislang) nur Menschen \u2013 und Menschen machen Fehler. Aus eben diesem Grund werden Sie weltweit vermutlich keinen einzigen Softwareentwickler finden, dessen Produkte fehlerfrei sind. Einfach ausgedr\u00fcckt: Bugs happen, denn Irren ist menschlich.<\/p>\n<h2>Bug-Busters gesucht<\/h2>\n<p>Keinen Versuch zu unternehmen, diese Fehler zu finden und zu beheben, ist jedoch weniger menschlich. Deshalb verwenden wir bei Kaspersky besonders viel M\u00fche auf diesen Prozess. Wir beseitigen die meisten Schwachstellen in unseren Produkten in mehreren internen Testphasen und haben ein sehr gr\u00fcndliches Beta-Testprogramm, an dem viele Personen beteiligt sind (dazu geh\u00f6rt auch unser engagierter <a href=\"https:\/\/www.kasperskyclub.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Club<\/a>). Dar\u00fcber hinaus kommt das Konzept des \u201eSecurity Development Cycle\u201c bei der Entwicklung unserer Software stetig zum Einsatz. All dies hilft uns, die Anzahl m\u00f6glicher Bugs und Schwachstellen zu reduzieren.<\/p>\n<p>Doch egal, wie gr\u00fcndlich vorbeugende Ma\u00dfnahmen getroffen werden: kleine Bugs schleichen sich hin und wieder ein \u2013 und kein Softwareprodukt dieser Welt kann sie in der vorbeugenden Phase vollst\u00e4ndig beseitigen. Aus diesem Grund \u00fcberwachen wir unsere Produkte auch nach dem Marktstart nicht nur weiterhin aufmerksam, sondern ermutigen auch unabh\u00e4ngige Forscher dazu, unsere L\u00f6sungen genauer unter die Lupe zu nehmen, um uns m\u00f6gliche Fehler zu melden. Gemeinsam mit HackerOne haben wir ein <a href=\"https:\/\/hackerone.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">Bug-Bounty-Programm<\/a> auf die Beine gestellt, bei dem Hobbyexperten, Forscher und IT-Liebhaber eine Pr\u00e4mie in H\u00f6he von bis zu 100.000 US-Dollar f\u00fcr die Meldung von Bugs und Schwachstellen gewinnen k\u00f6nnen. Dar\u00fcber hinaus haben wir in Zusammenarbeit mit <a href=\"http:\/\/Disclose.io\" target=\"_blank\" rel=\"noopener nofollow\">Disclose.io<\/a> einen sicheren Hafen f\u00fcr Forscher errichtet. Also, an alle Forscher: Teilt uns eure entdeckten Bugs oder Schwachstellen \u00fcber einen beliebigen Kaspersky-Kommunikationskanal mit.<\/p>\n<p>Heute m\u00f6chten wir vor allem dem unabh\u00e4ngigen Sicherheitsforscher Wladimir Palant, der uns \u00fcber verschiedene Sicherheitsl\u00fccken in einigen unserer Produkte informiert hat, danken. Im Anschluss fassen wir die von Palant entdeckten Bugs, deren Beseitigung und den aktuellen Stand unserer Produkte kurz zusammen.<\/p>\n<h2>Gefunden und behoben<\/h2>\n<p>Wir verwenden eine Browsererweiterung, um eine sichere Internetverbindung zu gew\u00e4hrleisten, die l\u00e4stige Werbeanzeigen und Tracker blockiert und vor b\u00f6swilligen Suchergebnissen warnt. Nat\u00fcrlich k\u00f6nnen Sie die Installation dieser (oder einer anderen) Erweiterung verweigern. Unsere App l\u00e4sst Sie nicht ohne Schutz im Internet zur\u00fcck. Wenn sie also feststellt, dass die Erweiterung nicht installiert wurde, werden Skripts in die von Ihnen besuchten Webseiten injiziert, um potenzielle Bedrohungen zu \u00fcberwachen. In solchen F\u00e4llen wird ein Kommunikationskanal zwischen dem Skript und dem Hauptprogramm der Sicherheitsl\u00f6sung hergestellt.<\/p>\n<p>Der Gro\u00dfteil der von Palant entdeckten Schwachstellen befand sich in eben diesem Kommunikationskanal. Greift ein Cyberkrimineller diesen an, kann der Kanal theoretisch zur Steuerung des Hauptprogramms verwendet werden. Palant entdeckte das Problem, welches Kaspersky Internet Security 2019 im Dezember 2018 betraf, und machte uns \u00fcber das Bug-Bounty-Programm darauf aufmerksam.<\/p>\n<p>Eine weitere Erkenntnis von Palant war der potenzielle Exploit \u00fcber den Kommunikationskanal zwischen der Browsererweiterung und dem Produkt, um beispielsweise auf wichtige Daten wie die Produkt-ID, die Produktversion und die Betriebssystemversion einer Kaspersky-Sicherheitsl\u00f6sung zuzugreifen. Auch dieses Problem haben wir erfolgreich behoben.<\/p>\n<p>Zuletzt entdeckte Ronald Eikenberg von c\u2019t magazine eine Sicherheitsl\u00fccke, die Webseiten <a href=\"https:\/\/www.kaspersky.com\/blog\/tracking-ids-bug\/27979\/\" target=\"_blank\" rel=\"noopener nofollow\">eindeutige IDs von Kaspersky-Nutzern enth\u00fcllte<\/a>. Wir haben das Problem bereits im Juli behoben und im August waren all unsere Benutzer gesch\u00fctzt. Palant fand sp\u00e4ter eine weitere Sicherheitsl\u00fccke dieser Art, die im November 2019 behoben wurde.<\/p>\n<h3>Warum verwendet Kaspersky diese Technologie?<\/h3>\n<p>Der Gebrauch von Skripten wie den oben beschriebenen ist in der Antivirenwelt keine ungew\u00f6hnliche Praxis, auch wenn diese nicht von jedem Anbieter genutzt werden. Wir verwenden die Script-Injection-Technologie nur dann, wenn unsere Browser-Erweiterung auf eigenen Wunsch der Nutzer nicht aktiviert wird. Ja, wir empfehlen die Verwendung der Erweiterung, doch auch, wenn Sie sich aus pers\u00f6nlichen Gr\u00fcnden dagegen entscheiden, tun wir dennoch unser Bestes, um Ihnen die bestm\u00f6gliche Benutzererfahrung und einen optimalen Schutz zu bieten.<\/p>\n<p>Die Skripte dienen haupts\u00e4chlich dazu, die Benutzerfreundlichkeit zu verbessern, beispielsweise um Banner zu blockieren. Au\u00dferdem sch\u00fctzen sie Benutzer vor Angriffen mit dynamischen Webseiten, die ansonsten nicht erkannt werden k\u00f6nnten, wenn die Erweiterung Kaspersky Protection deaktiviert ist. Auch Anti-Phishing- und elterliche Kontroll-Komponenten sind darauf angewiesen, dass die Skripte funktionieren.<\/p>\n<p>Dank Wladimir Palant konnten wir den Schutz des Kommunikationskanals zwischen den Skripten oder dem Plugin und dem Hauptprogramm deutlich verbessern.<\/p>\n<h3>Gemeinsam zu mehr Sicherheit<\/h3>\n<p>Zu diesem Zeitpunkt sind alle entdeckten Schwachstellen bereits gepatcht und die Angriffsfl\u00e4che somit erheblich reduziert. Unsere Produkte sind sicher, unabh\u00e4ngig davon, ob Sie sie mit oder ohne die Browser-Erweiterung Kaspersky Protection surfen.<\/p>\n<p>Wir m\u00f6chten uns an dieser Stelle bei allen bedanken, die uns dabei helfen, Fehler in unseren Produkten zu finden. Zum Teil ist es ihren Bem\u00fchungen zu verdanken, dass unsere L\u00f6sungen nach <a href=\"https:\/\/www.kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener nofollow\">wie vor die besten sind, wie verschiedene unabh\u00e4ngige Testlabors belegen<\/a>. Wir m\u00f6chten auch alle Sicherheitsforscher zur Teilnahme an unserem <a href=\"https:\/\/hackerone.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">Bug-Bounty-Programm<\/a> animieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>Nichts ist absolut sicher. Aber indem wir Hand in Hand mit Sicherheitsforschern arbeiten, Schwachstellen so schnell wie m\u00f6glich beheben und unsere Technologien st\u00e4ndig verbessern, k\u00f6nnen wir unseren Nutzern den bestm\u00f6glichen Schutz vor allen m\u00f6glichen Bedrohungen bieten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dank unabh\u00e4ngiger Sicherheitsforscher konnten wir verschiedene Schwachstellen beheben und Kunden somit weiterhin automatisch sch\u00fctzen.<\/p>\n","protected":false},"author":2455,"featured_media":21589,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8],"tags":[2036,326,1652,1498],"class_list":{"0":"post-21578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-bug-bounty","9":"tag-kaspersky","10":"tag-products","11":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-products-fixed\/21578\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-products-fixed\/18269\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-products-fixed\/15160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-products-fixed\/19963\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-products-fixed\/18360\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-products-fixed\/16713\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-products-fixed\/20671\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-products-fixed\/19416\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-products-fixed\/25773\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-products-fixed\/7423\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-products-fixed\/31475\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-products-fixed\/13718\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-products-fixed\/11701\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kaspersky-products-fixed\/24842\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-products-fixed\/20715\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-products-fixed\/25575\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-products-fixed\/25413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/products\/","name":"Produkte"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21578"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21578\/revisions"}],"predecessor-version":[{"id":21597,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21578\/revisions\/21597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21589"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}