Trend Micros Zero Day Initiative spürt viele Schwachstellen auf

Trend Micro News
Anzeige

Beitrag teilen

Zero-Day-Schwachstellen sind Software-Sicherheitslücke, für die bislang kein Patch existiert, der die Ausnutzung der Lücke verhindert. Trend Micro Zero Day Initiative (ZDI) hat 2021 laut Studie 64 Prozent verifizierten Sicherheitslücken gefunden – viel mehr als Anbietern wie Cisco, Google oder Fortinet.

Wird die Schwachstelle von einem Angreifer entdeckt, kann dies weitgreifende Folgen nach sich ziehen. Besonders einschneidend waren für viele deutsche Unternehmen die Zero-Day-Schwachstellen „Hafnium“ und „Log4Shell“, die 2021 bekannt wurden. Aber auch im ersten Halbjahr 2022 kam es bereits zu 18 Zero-Day-Lücken, die von Cyberkriminellen erfolgreich ausgenutzt wurden – darunter die Microsoft-Office-Schwachstelle „Follina“.

Anzeige

Über1.600 Schwachstellen identifiziert

🔎 Trend Micro Zero Day Initiative (ZDI) dominiert bei aufspüren von Schwachstellen (Bild: Trend Micro).

Die unabhängige Studie „Quantifying the Public Vulnerability Market: 2022 Edition“ des Analystenhauses Omdia untersucht alle Schwachstellen, die von elf verschiedenen Anbietern offengelegt wurden. Die Trend Micro Zero Day Initiative (ZDI) dominiert 2021 im 15. Jahr in Folge mit einer Ersterkennung an verifizierten Sicherheitslücken von 64 Prozent das Ranking vor Anbietern wie Cisco, Google und Fortinet. Laut Studie waren es über 1.600 Schwachstellen.

Zwar stieg die Anzahl der gemeldeten Schwachstellen an – je mehr Schwachstellen jedoch entdeckt und veröffentlicht werden, desto geringer ist die Chance für Angreifer überraschende Zero-Day-Angriffe zu entwickeln. Dabei zeigen die Ergebnisse, dass der effektivste Weg zur Erkennung von Schwachstellen der Einsatz von Software zur Angriffserkennung ist.

Anzeige
Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Hacker: Bildungsverlag verliert wohl Terabytes an Daten

Pearson, ein weltweit führendes Unternehmen im Bildungsbereich, wurde Opfer eines Cyberangriffs, bei dem Kundendaten kompromittiert wurden. Laut verschiedener Medien sollen ➡ Weiterlesen

Nordkoreanische APT-Gruppe nutzt russische Internet-Infrastruktur

Eine neue Experten-Analyse zur nordkoreanischen APT-Gruppe Void Dokkaebi. Die Untersuchung zeigt, wie die Gruppe gezielt russische Internet-Infrastruktur nutzt, um Krypto-Diebstähle ➡ Weiterlesen

Fehlerhafte ASUS-Software lässt Malware-Installationen zu 

Die vorinstallierte ASUS DriverHub-Software weist eine kritische Sicherheitslücke auf, die Angreifern Remote-Code-Ausführung von Malware ermöglicht. Durch die fehlerhafte Prüfung von ➡ Weiterlesen

Play-Ransomware nutzt Windows Zero-Day-Schwachstelle 

Die Ransomware-Gruppe Play und verbündete Gruppen nutzen laut Symantec einen Exploit der auf die Zero-Day-Sicherheitslücke CVE-2025-29824 abzielt. Die Schwachstelle wurde ➡ Weiterlesen

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe ➡ Weiterlesen

Samsung-Server-Software von Exploit attackiert

In Samsung MagicINFO 9 wurde bereits im August 2024 eine Schwachstelle entdeckt. Nachdem im April ein Forschungsbericht veröffentlicht wurde, tauchte ➡ Weiterlesen

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen