Mitsubishi-Hack: Sicherheitslücke in Anti-Viren-Software als Einfallstor

Es gibt neue Details über die Hacker-Attacke auf Mitsubishi Electric. Mittlerweile ist die Sicherheitslücke bekannt und was die Angreifer kopiert haben.

In Pocket speichern vorlesen Druckansicht 61 Kommentare lesen
Mitsubishi-Hack: Sicherheitslücke in Trend-Micro-Schutzsoftware als Einfallstor

(Bild: antb/Shutterstock.com)

Lesezeit: 2 Min.

Mitsubishi Electric hat bekannt gegeben, dass der kürzlich bekanntgewordene Hack auf eine Sicherheitslücke in einer Anti-Viren-Software zurückzuführen ist. Außerdem hat der Konzern konkretisiert, auf welche Daten die Angreifer Zugriff hatten.

Diese Informationen gehen aus einer neuen Mitteilung von Mitsubishi Electric hervor. Einem Bericht des Nachrichtenportals ZDNet zufolge handelt es sich um eine Sicherheitslücke (CVE-2019-18187) in Trend Micro Office Scan in den Versionen 11.0 und XG (12.0). Diese Angabe hat Mitsubishi bislang nicht bestätigt.

Dabei handelt es sich um eine Directory-Traversal-Schwachstelle, über die Angreifer auf Verzeichnisse zugreifen könnten, um letztlich Schadcode auszuführen. Patches sind einer Warnmeldung von Trend Micro zufolge seit Oktober 2019 verfügbar. Schon zu diesem Zeitpunkt warnte der Hersteller von AV-Software vor Attacken. Das Angriffsrisiko gilt als "hoch".

In der aktuellen Stellungnahme von Mitsubishi Electric steht, dass die Eindringlinge unter anderem auf interne Daten der Personalabteilung Zugriff hatten. Es sollen aber auch Geschäftsgeheimnisse wie technische Daten und Verkaufsdaten kopiert worden sein. Insgesamt sind laut Mitsubishi rund 200 MByte an Daten abgeflossen.

Infos über den Hack aus 2019 wurden erst vergangene Woche bekannt. Mitsubishi Electric hat den Sicherheitsvorfall erst bestätigt, nachdem verschiedene Medien darüber berichtet hatten. Nach der erfolgreichen Attacke sollen sich die Angreifer im Netzwerk ausgebreitet haben und am Ende Zugriff auf 14 Abteilungen gehabt haben. Darunter unter anderem die Hauptverwaltung und die Sales-Abteilung.

[UPDATE, 27.01.2020 16:00 Uhr]

Jahreszahl des Hacks im Fließtext korrigiert. (des)