Anzeige

Exploit

Sicherheitsforscher von Googles Project Zero haben eine neue Zero-Day-Sicherheitslücke im Windows-Betriebssystem entdeckt. Auf Twitter erklärte Teamleiter Ben Hawkes, dass die Sicherheitslücke mit der Nummer CVE-2020-17087 im Zuge eines zweistufigen Angriffs in Kombination mit einem weiteren Zero Day Exploit in Google Chrome bereits aktiv für Angriffe ausgenutzt wurde.

Die Chrome-Lücke wurde bereits der einige Tage zuvor unter dem Kürzel CVE-2020-15999 von Project Zero veröffentlicht. Ein Patch wird wohl noch einige Tage auf sich warten lassen, denn der nächste reguläre Patch Tuesday von Microsoft ist erst am 10. November. Für Chrome hingegen existiert bereits ein entsprechendes Update, das Nutzer schnellstmöglich installieren sollten, denn allein über die Windows-Schwachstelle scheint es noch zu keinen Vorfällen gekommen zu sein. Es ist bereits das zweite Mal, dass Project-Zero-Forscher eine zweistufige Attacke unter Ausnutzung von Windows- und Chrome-Zero-Days öffentlich gemacht haben. Schon im März 2019 hatten Angreifer eine ähnliche Kombination von Schwachstellen ausgenutzt.

Bei den bislang beobachteten Attacken handelte es sich um sogenannte Sandbox-Escape-Angriffe. Die Sandbox ist dabei eine abgeschlossene Umgebung innerhalb des Browsers, in der Code ausgeführt werden kann, ohne weiteren Zugriff auf andere Bereiche des Rechners zu erhalten. So sollen Infektionen mit Schadcode aus dem Netz verhindert werden. Die Sicherheitslücke in Chrome ermöglichte es Angreifern nun, ihren Schadcode in der Sandbox des Browsers auszuführen, während der Zero Day in Windows ein Überspringen auf das gesamte Betriebssystem erlaubte. Laut Googles Bericht handelt es sich um einen Fehler im Windows-Kernel, der ausgenutzt werden kann, um den Code eines Angreifers mit zusätzlichen Berechtigungen auszustatten.

Betroffen sind laut Project Zero alle Windows-Rechner seit Windows 7, inklusive der aktuellsten Version von Windows 10. Auch einen Proof of Concept Code, also einen Beweis für ihre Behauptungen, lieferten die Sicherheitsforscher, jedoch ohne konkrete Hinweise darauf, wer die neue Schwachstelle derzeit ausnutzt. Bestätigt wurde Project Zero darüber hinaus von einer anderen Einheit von Googles Sicherheitsforschern, der Threat Analysis Group (TAG). Ein Zusammenhang mit der bevorstehenden US-Wahl konnte nicht festgestellt werden.

Eher ungewöhnlich ist jedoch die Tatsache, dass die Sicherheitslücke veröffentlicht wurde, bevor ein Patch herausgegeben wurde. Normalerweise ist es gängige Praxis unter Sicherheitsforschern, mit der Bekanntgabe neuer Schwachstellen zu warten, bis die Entwickler diese geschlossen haben, um Hackern keine Möglichkeit zu geben, von den Ergebnissen der Sicherheitsexperten zu profitieren. Laut Project Zero wurde auch Microsoft eine Woche vor dem Bericht über den Zero Day informiert, hat jedoch bislang kein entsprechendes Sicherheitsupdate herausgegeben. Dieses wird wahrscheinlich erst zum nächsten regulären Patch Tuesday am 10. November ausgespielt. Da jedoch der Fehler in Chrome in der aktuellsten Version bereits geschlossen wurde, können Nutzer sich so vor der bereits zum Einsatz gekommenen Taktik der Hacker schützen.

www.8com.de
 


Artikel zu diesem Thema

Schwachstelle
Okt 30, 2020

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und…
Hackerangriff
Okt 07, 2020

Risikobasierter Ansatz beim Patch-Management

Gefühlt häufen sich die Meldungen über Hackerangriffe, die bei namhaften Unternehmen…
Malware
Okt 02, 2020

Zero-Day-Malware auf dem Vormarsch

Der aktuelle Internet Security Report von WatchGuard Technologies für das zweite Quartal…

Weitere Artikel

Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.