Sicherheitslücken in Home Schooling Software

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Sicherheitsforscher von McAfee haben vier kritische Sicherheitslücken in Netop Vision Pro, einer in Deutschland verbreiteten Software für erweitertes Klassenraum Management, entdeckt.

Software dieser Art wird seit dem Beginn der Covid-19 Pandemie breitflächig von deutschen Schulen eingesetzt, um Home Schooling zu ermöglichen. Die Sicherheitslücken in der Netop Software ermöglichen es Hackern, die volle Kontrolle über die Rechner der Schüler zu erhalten – und somit Ransomware einzuschleusen, private Daten abzugreifen oder sich Zugriff zu anderen Accounts auf dem Rechner und lokalen Netzwerk zu verschaffen. Mangelnde Verschlüsselung, das grundsätzlich unsichere Design und LPE-Schwachstellen der Software führen dazu, dass die Hacker Lernbefehle emulieren und Geräte somit vollständig kompromittieren können. Auch der Zugriff auf die Webcams der Schüler wäre dadurch möglich.

Anzeige

Kontrolle über Schüler-PC möglich

Überblick der Ergebnisse des McAfee Advanced Threat Research Teams:

  • Fehlende Verschlüsselung im gesamten Netzwerk-Traffic und keine Verschlüsselungsoption in der Konfiguration. Dadurch wird es jedem im lokalen Netzwerk ermöglicht, dem Unterricht zuzuhören und den Inhalt der Bildschirme der Schüler einzusehen.
  • Die Schwachstelle ermöglicht das Einschleusen von Ransomware in sämtliche Schulcomputer des Netzwerks, wodurch die komplette Infrastruktur der Schule lahmgelegt werden könnte.
  • Ein heimlicher Angreifer könnte unbemerkt Keylogging-Software installieren und die Bildschirme der Schüler überwachen, was dazu führen könnte, dass Social-Media- oder Finanzkonten kompromittiert werden.
  • Hacker könnten sich außerdem Zugriff auf die Webcams der Schüler verschaffen, und somit nicht nur den digitalen Raum infiltrieren, sondern auch das physische Umfeld der größtenteils minderjährigen Schüler.

Die Schwachstelle in Netop Vision Pro zeigt einen einzigartigen und situationsbedingten Angriffsvektor auf, der sich durch die Verbreitung von Home Schooling im Rahmen der Covid-19 Pandemie ergeben hat. Die potentiellen Auswirkungen und Schäden von Sicherheitslücken wie dieser sind enorm und die Forschungserkenntnisse verdeutlichen nunmehr die Notwendigkeit neue Technologien im Rahmen von Home Schooling genauer zu untersuchen und zu schützen.

Anzeige

Update bereits verfügbar

Nach Veröffentlichung der Erkenntnisse des McAfee Forscherteams konnte Netop Vision Pro mittlerweile eine sicherere Version ihrer Software zur Verfügung stellen, die Schulen direkt implementieren können.

Mehr dazu bei McAfee.de

 


 

Über McAfee

McAfee Corp. (Nasdaq: MCFE) ist eines der weltweit führenden Cyber-Sicherheitsunternehmen, mit Lösungen vom Endgerät bis hin zur Cloud. Inspiriert durch die Stärke enger Zusammenarbeit entwickelt McAfee Lösungen, um eine sicherere Welt für Geschäfts- sowie Privatkunden zu schaffen.

 


 

Passende Artikel zum Thema

Zero-Day-Lücke „Follina“ in MS Office

Ein neuer Zero-Day-Bug bei der Remote-Code-Ausführung in Microsoft Office sorgt zurzeit für Wirbel. Genauer gesagt handelt es sich wahrscheinlich um ➡ Weiterlesen

Sicherheitslücken in Wyze Cam IoT-Kamera teils nicht fixbar

Bitdefender hat Sicherheitslücken der Wyze CAM IP-Videokameras entdeckt. Angreifer können den Authentifizierungsprozess umgehen, die komplette Kontrolle über das Gerät erlangen ➡ Weiterlesen

Sonicwall-Firewalls mit kritischen Lücken 

Sonicwall weist Nutzer auf seiner Informationsseite Security Advisory mit einer Vulnerability List auf Sicherheitslücken bei diversen Firewalls hin. Angreifer könnten ➡ Weiterlesen

Gefährliche OpenSSL Sicherheitslücke 

Weltweite OpenSSL-Software für Datenverschlüsselung ist dringend zu aktualisieren. Der Bedrohungsgrad der Sicherheitslücke gilt als "Hoch". Transportverschlüsselung auf TLS-Basis ist somit ➡ Weiterlesen

Log4j-Sicherheitslücke bei ASCEND schnell geschlossen

Die Log4j-Sicherheitslücke im Dezember 2021 hat für großen Wirbel in Sachen Cybersicherheit gesorgt. ASCEND hat umgehend reagiert und alle Hard- ➡ Weiterlesen

Log4j: Der schweizer Entwickler im Interview

Die Java-Bibliothek Log4j wurde bereits 1997 von Ceki Gülcü mit zwei Kollegen in der Schweiz entwickelt – der Erfinder erzählt ➡ Weiterlesen

Log4j-Alarm: was Sophos empfiehlt

Java-Schwachstelle Log4j - Log4Shell – Was passiert ist und was nun zu tun ist. Nach Hafnium, Kaseya oder Solarwinds müssen ➡ Weiterlesen

17.3.21-Webinar: Exchange-Lücke – das kann ich tun

F-Secure lädt ein zum Webinar: Sicherheitslücke "Hafnium" bei Microsoft Exchange: Bin ich betroffen? Was kann ich tun? Am 17. März ➡ Weiterlesen