Patch-Day-Updates schließen Zero-Day-Lücke, die aktiv ausgenutzt wird

22.02.2021 10:21
WinFuture
Microsoft hat bestätigt, dass eine hochgradig gefährliche Windows 10 Zero-Day-Schwachstelle seit Mitte vergangenen Jahres aktiv ausgenutzt wurde. Die Schwachstelle wird mit den Patches vom Februar geschlossen - Nutzer sollten entsprechend schnell handeln.
Bei der aktiv ausgenutzten Zero-Day-Schwachstelle handelt es sich um "CVE-2021-1732", die als "Windows Win32k Elevation of Privilege Vulnerability", also als Sicherheitslücke, die zur Erhöhung von Nutzerprivilegien verwendet wurde, geführt wird. Die Schwachstelle erlaubt es einem lokalen Angreifer, seine Zugriffsrechte auf die Admin-Ebene zu erhöhen, indem sie eine sogenannte Use-after-free-Bedingung in der Kernel-Komponente win32k.sys auslöst. Angreifer konnten sich die Lücke zu Nutze machen, indem sie einen manipulierten Anhang über Phishing-E-Mails verschicken. Eine Benutzerinteraktion war zur Ausnutzung der Sicherheitslücke nicht erforderlich, wodurch die Sicherheitslücke als "hoch" einstuft wurde.

Aktive Ausnutzung der Schwachstelle seit Sommer 2020

Dieser Fehler wurde mit den Updates vom Patch-Day Februar 2021 behoben. Microsoft hat aber eingeräumt, dass die Sicherheitslücke laut den Telemetriedaten des Unternehmens mindestens seit Sommer 2020 aktiv in freier Wildbahn ausgenutzt wurde. Die Sicherheitslücke wurde Ende Dezember von den Forschern von DBAPPSecurity entdeckt und an das Microsoft Security Response Center gemeldet. Laut ihrem Bericht von DBAPPSecurity wurde die Zero-Day-Schwachstelle von einer APT-Gruppe (Advanced Persistent Threat), die als Bitter (Forcepoint) und T-APT-17 (Tencent) bekannt ist, aktiv für gezielte Angriffe genutzt. Bitter ist für Informationsdiebstahl und Spionagekampagnen bekannt, die bereits seit 2013 vorrangig in China, Pakistan und Saudi-Arabien auftauchen. DBAPPSecurity haben zudem entdeckt, dass die Angriffe speziell auf Windows 10 Version 1909 abzielten. Betroffene sind aber auch andere Windows 10-Versionen.

Schwachstelle wird immer noch aktiv ausgenutzt

Ab Februar 2021 nutzten Bedrohungsakteure die Exploits CVE-2021-1732 nur noch in einer kleinen Anzahl von Angriffen, die sich auf Geräte aus dem Nahen Osten konzentrierten. Demnach nutzten Angreifer diesen Zero-Day mehrere Monate lang aus, ohne entdeckt zu werden, missbrauchten ihn mehrere Wochen lang in Angriffen, bis der Fehler von Microsoft gepatcht wurde, und nutzen ihn immer noch in gezielten Angriffen. Durch die Bekanntgabe der Schwachstelle ist aber zu befürchten, dass sie nun auch weitreichender ausgenutzt wird. Download Interessante Artikel und Links rund um die halbjährlichen Windows 10-Updates: Neue Windows 10 ISO-Dateien herunterladen Diese Einstellungen sollte man als erstes ändern Nützliche Tools rund um einen Windows 10-Umstieg Bootfähige USB-Speichermedien mit Universal USB Installer erstellen Windows 10 Forum Diese Nachricht empfehlen Weitere Nachrichten zum Thema Google: Komplexe Exploit-Ketten griffen Windows und Android an Windows 10 Zero-Day-Exploit: Schwachstelle ist trotz Patch noch da Unglaublicher iPhone-Exploit hätte komplette Übernahme ermöglicht PlayStation 5: Sony bannt Spieler für "Exploit" der PS Plus Collection Jetzt einen Kommentar schreiben Alle Kommentare zu dieser News anzeigen Netiquette beachten! Einloggen Mit Eingabetaste abschicken Datum:Sonntag, 21.02.2021 13:01 Uhr Mehr:

Windows 10

Autor:Nadine Juliana Dressler 9 Kommentare Nachricht als E-Mail versenden Hinweis einsenden Jetzt als Amazon Blitzangebot Ab 06:44 Uhr Lithium AA Akkus Wiederaufladbare batterien 1,5V 2600mWh mit 4-in-1 USB Typ-C Kabel Schnellladung in 2 Stunden,1200 Zyklen recycelbar-4 Stück Original Amazon-Preis € Im Preisvergleich ab Blitzangebot-Preis Ersparnis zu Amazon % oder € Alle Amazon Blitzangebote Windows 10 im Preisvergleich:


Quelle: https://winfuture.de/news,121344.html


Kommentare


Werbung