ESET: Zero-Day Exploits für Windows- und Adobe-Sicherheitslücken entdeckt

ESET Security-Forschern ist es gelungen, zwei bisher unbekannte Schwachstellen (Zero-Day Exploits) in Adobe-Programmen sowie in Windows-Betriebssystemen aufzudecken, die von Cyber-Angreifern für gezielte Angriffe genutzt werden könnten. Beide Hersteller wurden im Vorfeld der Veröffentlichung informiert, damit entsprechende Sicherheits-Updates ausgerollt werden konnten. [...]

Selbst ein Sandbox-Bypass war für die Angreifer möglich. (c) Vladimir Vitek - Fotolia
Selbst ein Sandbox-Bypass war für die Angreifer möglich. (c) Vladimir Vitek - Fotolia

Durch die Kombination beider Schwachstellen konnten die Angreifer beliebigen Code auf dem Ziel-Computer mit den größtmöglichen Rechten und minimalstem Zutun des Besitzers ausführen. Selbst ein Sandbox-Bypass war für die Angreifer möglich.

„Die Sandbox erschwert normalerweise das Ausnutzen einer Schwachstelle“, sagt ESET-Experte Anton Cherepanov. „Ein Sandbox-Bypass kann gewöhnlich nur durch das Ausnutzen einer Schwachstelle im Betriebssystem erreicht werden. In unserem raren Fall waren die Angreifer in der Lage, solche Sicherheitslücken zu finden und dann Zero-Day Exploits für den Adobe Reader und Windows Betriebssysteme zu schreiben.“

Auf welivesecurity wirft ESET einen genaueren Blick auf das „Wie?“ und die technischen Details des schädlichen Malware-Samples und die ausgenutzten Schwachstellen. Dabei betont Cherepanov, dass durch die frühe Entdeckung des schädlichen PDFs durch ESET Schlimmeres scheinbar verhindert worden sei: „Glücklicherweise enthält das Malware-Sample keinen finalen Payload. Das bringt uns zu dem Schluss, dass die Entwicklung der Malware noch nicht abgeschlossen war. Nichtsdestoweniger bewiesen die Malware-Entwickler ein hohes Maß technisches Verständnis in Bezug auf das Aufspüren von Sicherheitslücken und das Schreiben von Exploits.“

Verschmelzung von Schwachstellen

Windows und Adobe Sicherheitslücken: Zwei Zero-DaySchwachstellen sind zu einer verschmolzen. Ein mysteriöses Malware-Sample zeigt, wie es Angreifern gelingt, schädlichen Code mit höchsten Privilegien auszuführen. Bereits im späten März 2018 identifizierten ESET-Forscher ein interessantes PDF Malware-Sample. Eine eingehende Untersuchung offenbarte, dass die Malware zwei noch unbekannte Schwachstellen (0day Exploits) ausnutzte. Es handelte sich um eine Sicherheitslücke in Adobe durch Remote Code Execution sowie um eine Sicherheitslücke in Windows durch Privilege Escalation (Rechteerhöhung). Der Nutzen aus der Kombination beider Schwachstellen ist extrem wirkmächtig. Ein Angreifer kann beliebigen Code auf dem Ziel-Computer mit den größtmöglichen Rechten und minimalstem Zutun des Besitzers ausführen. Auf APT-Angriffe spezialisierte Gruppen gebrauchen regelmäßig solche Schwachstellenkombinationen, um ihre Attacken zu vollziehen – wie beispielsweise die Sednit-Gruppe im letzten Jahr.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, (c) Foto Weinwurm
News

Wie Unternehmen in fünf Schritten cyberfit werden

Cyberattacken nehmen zu, aber die Unternehmen sind oft nicht gut genug darauf vorbereitet. Am 17. Oktober tritt zudem die europäische Cybersicherheitsrichtlinie, kurz NIS 2, in Kraft. UBIT Wien zeigt in fünf Schritten, wie Unternehmen die Zeit bis Herbst nutzen können, um sich gemeinsam mit einer IT-Beratung des Themas Cybersecurity anzunehmen. […]

Ismet Koyun, CEO und Gründer, KOBIl-Gruppe (c) KOBIL-Gruppe
Kommentar

Zwischen Innovation und Souveränitätsverlust – Ethik in Smart Cities

Die Vision von Smart Cities ist verlockend. Sie versprechen eine Verbesserung der urbanen Lebensqualität – durch intelligente Infrastrukturen, die den Verkehr optimieren, den Energieverbrauch senken und städtische Dienstleistungen digitalisieren. Doch mit diesen Möglichkeiten gehen auch ethische Herausforderungen einher, die wir nicht ignorieren dürfen. Digitalpionier Ismet Koyun über Vorteile, Risiken und Lösungsansätze in vollständig vernetzten Städten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*