Zero-Day-Lücke in Windows entdeckt

  • Win10

  • HotPi
  • 1837 Aufrufe 2 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Zero-Day-Lücke in Windows entdeckt

    Zero-Day-Lücke in Windows entdeckt
    Ein unbekannter Sicherheitsexperte hat eine Zero-Day-Lücke in Windows entdeckt. Derzeit gibt es noch keinen Patch, Microsoft arbeite jedoch daran.
    von Alexandra Lindner 29.08.2018

    Ein Sicherheitsexperte hat eine neue Zero-Day-Lücke in Windows entdeckt. Statt diese jedoch an Microsoft zu melden und dem Unternehmen so genügend Zeit für einen Patch zu gewähren, veröffentlichte der Finder die Lücke umgehend über Twitter.
    Wie das CERT schreibt, handelt es sich um eine Sicherheitslücke im Windows Task Scheduler. Angreifer könnten sich damit erhöhte Rechte auf dem betroffenen System verschaffen. Gefährdet sind laut dem Portal vor allem 64-Bit-Systeme unter Windows 10 sowie der Windows Server 2016. Allerdings wären durch Modifikation des öffentlich zugänglichen Exploit-Codes auch Angriffe auf andere Windows-Systeme möglich. Derzeit gibt es noch keinen Patch für die Lücke, Microsoft soll jedoch bereits daran arbeiten.

    Das eigentlich Kuriose an der Sache ist jedoch nicht das Leck an sich, sondern wie dieses publik gemacht wurde. In der Regel senden Sicherheitsteams neu gefundene Lücken zunächst dem betroffenen Unternehmen. Nach einer 90-Tage-Frist erfolgt dann die Veröffentlichung. Dadurch haben die betroffenen Firmen genügend Zeit, um den Fehler zu beheben. Auch die meisten Security-Experten halten sich an diese inoffizielle Regelung.

    Nicht so jedoch in diesem Fall. Vielmehr hat der Twitter-Nutzer mit dem Pseudonym SandboxEscaper die Lücke über einen vulgären Post publik gemacht.


    Quelle: Zero-Day-Lücke in Windows entdeckt
  • Kein Patch verfügbar 06.09.2018, 14:01 Uhr
    Hacker nutzen Zero-Day-Lücke in Windows aktiv aus
    Die auf Twitter veröffentliche Zero-Day-Lücke in Windows wird derzeit von einer Hackergruppe zur Verteilung von Malware genutzt. Bis jetzt gibt es keinen offiziellen Patch von Microsoft, das CERT stellt für die Zwischenzeit jedoch einen Workaround bereit.

    Vergangene Woche hatte ein unbekannter Twitter-Nutzer in einem Post eine Zero-Day-Lücke in Windows publik gemacht. Wie der User SandboxEscaper schrieb, handle es sich um eine Schwachstelle im Task Scheduler des OS. Nun haben Hacker das Leck scheinbar erstmals ausgenutzt, um in fremde Systeme einzudringen.

    Im Twitter-Post war auch ein Link enthalten, der zu einem Proof of Concept Code auf Github führte. Damit ist jeder mit dem entsprechenden Know-how theoretisch in der Lage, fremde Rechner anzugreifen. Wie das Eset-Portal welivesecurity schreibt, ist genau das auch geschehen.

    Scheinbar wurde der gepostete Source Code von einer Hackergruppe modifiziert und zur Verteilung von Malware verwendet, so das Portal weiter. Bisher sei den Angreifern jedoch nur eine kleine Anzahl von Usern ins Netz gegangen. Betroffen wären vor allem die Länder Chile, Deutschland, Indien, die Philippinen, Polen, Russland, das Vereinigte Königreich, die USA und die Ukraine.

    CERT beschreibt Workaround

    Bisher gibt es noch keinen offiziellen Patch von Microsoft. Dieser wird jedoch hoffentlich kommenden Dienstag (11. September) am monatlichen Patch Day ausgeliefert. Wer sich dennoch bereits jetzt schützen will, kann sich an einem Workaround versuchen, den das CERT inzwischen veröffentlicht hat. Es gilt allerdings zu beachten, dass dieser nicht offiziell von Microsoft stammt und von den Redmondern auch nicht verifiziert wurde.

    Sowohl der betreffende Twitter-Post als auch der darin enthaltene Github-Link sind mittlerweile aus dem Netz entfernt worden und können nicht mehr aufgerufen werden.

    Autor(in) Alexandra Lindner


    Quelle: Hacker nutzen Zero-Day-Lücke in Windows aktiv aus - onlinepc.ch
  • Patchday: Microsoft schließt Zero-Day-Lücke in Windows
    Es gibt aktuelle Sicherheitsupdates für Windows & Co. Eine Lücke nutzen Angreifer derzeit aus.

    An diesem Patchday kümmert sich Microsoft um über 60 Sicherheitslücken und stellt Patches für Office und Windows zum Download bereit. 17 Schwachstellen sind als kritisch eingestuft. Eine Windows-Lücke nutzen Angreifer derzeit aktiv aus. Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update den Computer mit Patches versorgt. In der Standardeinstellung geschieht dies automatisch.
    Die ausgenutzte Schwachstelle findet sich in der Windows-Aufgabenplanung im Interface von Advanced Local Procedure Call (ALPC). Dort setzen derzeit Angreifer weltweit an, um sich höhere Rechte zu erschleichen und Computer zu übernehmen. Damit so ein Übergriff klappt, muss ein Angreifer aber bereits Zugriff auf einen Computer haben. Nun gibt es ein Sicherheitsupdate für die Lücke mit der Kennung CVE-2018-8440. Dieses Update stuft Microsot aber nicht als "kritisch" sondern nur als "wichtig" ein.

    Weitere gefährliche Schwachstellen
    Weitere kritische Lücken hat Microsoft in beispielsweise Edge, Office und verschiedenen Windows-Komponenten wie Hyper-V geschlossen. Microsofts Webbrowser Edge und Internet Explorer sind vor allem für Speicherfehler anfällig. Dabei genügt der Besuch einer von einem Angreifer vorbereiteten Webseite, damit er Schadcode auf Computern ausführen und diese übernehmen kann.

    Schadcode könnten Angreifer auch über Schwachstellen im PDF Reader von Edge und Hyper-V auf anvisierte Computer bringen. Das jüngst veröffentlichte Flash-Update installiert sich unter Windows 8.1 und 10 für Edge und Internet Explorer 11 automatisch.

    Weitere Infos zu den Sicherheitslücken und Patches findet man im Security Update Guide von Microsoft. Dort ist es jedoch äußert unübersichtlich. Eine bessere Auflistung findet man beispielsweise bei Bleepingcomputer.

    Quelle: Patchday: Microsoft schließt Zero-Day-Lücke in Windows |
    heise Security