Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Zero-Day-Exploit

Kaspersky hat eine neue Schwachstelle im Webbrowser Google Chrome entdeckt, die bereits von Angreifern ausgenutzt wurde. Diese ist als CVE-2019-13720 dokumentiert und wurde an Google gemeldet.

Nach Überprüfung des bereitgestellten Proof of Concept (PoC) bestätigte Google, dass es sich beim vorliegenden Fall um eine Zero-Day-Schwachstelle handelt. Ein Patch wurde bereits veröffentlicht.

Der gefundene Zero-Day-Exploit kam bereits bei Waterhole-Attacken auf ein koreanischsprachiges Nachrichtenportal zum Einsatz. Dazu wurde auf der Hauptseite ein schädlicher JavaScript-Code eingefügt, der ein Profiling-Skript nachlädt, um auszuspähen, ob das System des Opfers – durch die Überprüfung vorhandener Versionen von Benutzeranmeldedaten innerhalb des Browsers – infiziert werden kann. Der Exploit versucht, den Bug im Google Chrome-Browser auszunutzen; das Skript prüft, dabei, ob die Version 65 oder höher verwendet wird. Damit erhält der Angreifer eine Use-After-Free (UAF)-Situation, mit der dieser Code ausgeführt werden könnte.

Der verwendete Exploit wurde bereits in „Operation WizardOpium“ verwendet. Der Code weist Ähnlichkeiten auf, die sich mit Angriffen der Lazarus-Gruppe in Verbindung bringen lassen. Darüber hinaus ähnelt das Profil der Zielwebsite vorherigen DarkHotel-Angriffen, bei denen kürzlich vergleichbare Attacken unter falscher Flagge durchgeführt wurden.

Die ausgenutzte Schwachstelle wurde durch die Exploit Prevention-Technologie von Kaspersky entdeckt, die in die meisten Produkte des Unternehmens integriert ist.

„Die Entdeckung dieses neuen Google Chrome Zero-Day zeigt, dass uns nur eine intensive Zusammenarbeit zwischen der Security-Community und Softwareentwicklern sowie ständige Investitionen in Exploit Prevention-Technologien vor unvorhersehbaren und versteckten Angriffen durch Cyberkriminelle schützen können“, betont Anton Ivanov, Sicherheitsexperte bei Kaspersky.

Kaspersky empfiehlt folgende Sicherheitsmaßnahmen

  • Den Google-Patch für die neue Schwachstelle umgehend installieren.
     
  • Sicherstellen, dass alle innerhalb des eigenen Unternehmens verwendete Softwarelösungen regelmäßig und bei jeder Veröffentlichung eines neuen Sicherheits-Patches aktualisiert werden. Security-Produkte, die über Schwachstellenanalyse- und Patch-Management-Funktionen verfügen, können dabei helfen, diese Prozesse zu automatisieren.
     
  • Auswahl einer bewährten Sicherheitslösung wie Kaspersky Endpoint Security for Business. Diese bietet durch verhaltensbasierte Erkennungsfunktionen einen effektiven Schutz vor bekannten und unbekannten Bedrohungen – einschließlich Exploits.
     
  • Statt lediglich einen grundlegenden Endpunktschutz zu nutzen, sollte darüber hinaus auch eine unternehmensweite Sicherheitslösung, die fortgeschrittene Bedrohungen auf Netzwerkebene frühzeitig erkennt – etwa die Kaspersky Anti Targeted Attack Platform – zum Einsatz kommen.
     
  • Dem unternehmenseigenen Sicherheitsteam muss ein ständiger Zugriff auf die neuesten Cyber-Bedrohungsinformationen möglich sein. Berichte über die neuesten Entwicklungen in der Bedrohungslandschaft stehen den Kunden des Kaspersky Intelligence Reporting zur Verfügung. Weitere Informationen können unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! angefragt werden.
     
  • Alle Unternehmensmitarbeiter sollten mithilfe von Schulungen immer auf dem neuesten Stand hinsichtlich der nötigen Cyberhygiene im Alltag sein und im Ernstfall wissen, was zu tun ist.

Weitere Details zum neuen Exploit finden Sie hier.

www.kaspersky.com/de
 

GRID LIST
/modules/mod_raxo_allmode/tools/tb.php?src=%2Fimages%2FAufmacher-2019%2FNetflix-Amazon_Prime_Quelle_DANIEL_CONSTANTE-shutterstock_1519850678-160.jpg&w=190&h=80&zc=1

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…
DDoS

DDoS-Angriff auf Labour Partei

Es ist bekannt geworden, dass die UK Labour-Partei auf einer ihrer digitalen Plattformen…
Hacker 2020

Sicherheitsvorhersagen für das Jahr 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die…
Security Meeting

Höhlen Führungskräfte die IT-Sicherheit aus?

Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte…
IoT Hacking

DDoS-Attacken und IoT-Geräte: Eine gefährliche Kombination

Der Missbrauch von vernetzten Geräten für DDoS-Attacken ist Realität. Die Angreifer…