Nachrichten

Windows 7 und Windows Server 2008 betroffen

Sicherheitsexperten entdecken Zero-Day-Exploit in Windows

Internet | HT4U.net
ESET Forscher haben einen Zero-Day-Exploit in Microsoft Windows entdeckt. Die Sicherheitslücke wird derzeit von Cyberkriminellen für gezielte Angriffe in Osteuropa ausgenutzt. Die Schwachstelle (CVE-2019-1132) betrifft die Betriebssysteme Windows 7 und Windows Server 2008. Die ESET Experten haben nach der Analyse der Sicherheitslücke Microsoft sofort darüber informiert. Bereits am gestrigen Dienstag hat das Unternehmen reagiert und ein Update veröffentlicht. Auf WeLiveSecurity haben die Forscher nun ihre Analyse veröffentlicht.

„Zero-Day-Attacken sind höchst gefährlich. Zum Zeitpunkt der Entdeckung existieren keine Updates, um dieses Einfallstor zu schließen. In solchen Fällen zahlt es sich aus, eine proaktive Sicherheitslösung mit Exploit-Blocker im Einsatz zu haben, die solche Angriffsversuche erkennen und unterbinden kann“, erklärt Thomas Uhlemann, ESET Security Specialist. „Im aktuellen Fall sollten Anwender, die noch Windows 7 im Einsatz haben, umgehend die Updates einspielen.“

Sicherheitslücke nutzt Schwachstelle bei den Benutzerrechten aus

Der Exploit nutzt eine Schwachstelle in der lokalen Rechteausweitung (Privilege Escalation) in Microsoft Windows aus. Diese Sicherheitslücke findet sich lediglich in älteren Windows-Versionen wie 7 oder Server 2008. Ab Windows 8 nutzt das Betriebssystem andere Techniken, wodurch der Exploit hier nicht mehr funktioniert. Anwender, die noch immer Windows 7 im Einsatz haben, sollten einen Wechsel auf ein aktuelles System wie Windows 10 ins Auge fassen. Ab dem 14. Januar 2020 werden Windows 7 Nutzern keine Updates mehr erhalten. Neu bekannt gewordene Lücken im Betriebssystem werden dann nicht mehr durch Sicherheits-Updates geschlossen.

Was ist ein Zero-Day-Exploit?

Zero-Day-Exploits sind eine besondere Form von Sicherheitslücken, für die zum Zeitpunkt der Entdeckung noch kein Patch existiert. Schlimmstenfalls lässt sich eine solche Schwachstelle für unbemerkte Angriffe ausnutzen, und Schadprogramme gelangen so auf ein System oder ein Unternehmensnetzwerk.

Buhtrap-Grupp verantwortlich

Hinter den Attacken steckt die berüchtigte Gruppe Buhtrap, die sich auf Spionageoperationen in Osteuropa und Zentralasien spezialisiert hat. Zum ersten Mal haben ESET Forscher gesehen, wie die Cyberkriminellen einen Zero-Day-Exploit im Rahmen eines Angriffs auf eine Regierungseinrichtung ausnutzen. Ihre Ergebnisse haben die Analysten auf WeLiveSecurity veröffentlicht.

„Es ist schwierig, eine Attacke einem bestimmten Akteur zuzuordnen. In diesem Fall ist es uns aber geglückt“, erklärt Thomas Uhlemann, ESET Security Specialist. „Die gleichen Personen, die hinter den ersten Angriffen durch Buhtrap auf Unternehmen und Banken beteiligt waren, sind auch an der aktuellen Attacke auf staatliche Institutionen involviert. Warum ein oder mehrere Mitglieder den Fokus ihrer Aktivitäten verändert haben, ist derzeit noch unklar.“

Wer ist Buhtrap?

Die Buhtrap-Gruppe ist bekannt dafür Finanzinstitute und Unternehmen in Russland zu attackieren. Seit Ende 2015 sehen die ESET Sicherheitsexperten jedoch eine interessante Veränderung der traditionellen Ziele der Gruppe. Ausgehend von einer rein kriminellen Gruppe, die Cyberkriminalität zur finanziellen Bereicherung betreibt, wurde ihr Instrumentarium um Schadprogramme zur Durchführung von Spionage erweitert.
[]







Stichworte zur Meldung: 2008 Server 7 Windows Zero-day-exploit