Trend Micro entdeckt aktiv ausgenutzte Microsoft-Schwachstelle

Trend Micros Zero Day Initiative hat einen Bug entdeckt, der es Angreifern ermöglicht, kritische Schutzmaßnahmen zu umgehen. Unternehmen wird empfohlen, sofortige Maßnahmen zu ergreifen, um der anhaltenden Ausnutzung dieser Schwachstelle durch Cyberkriminelle zuvorzukommen. [...]

Sicherheitslücke in Microsoft Windows Defender wird aktiv von der cyberkriminellen Gruppierung Water Hydra ausgenutzt. (c) Pexels
Sicherheitslücke in Microsoft Windows Defender wird aktiv von der cyberkriminellen Gruppierung Water Hydra ausgenutzt. (c) Pexels

Bei der Sicherheitslücke (CVE-2024-21412) handelt es sich um eine aktive Zero-Day-Schwachstelle, die von Trend Micros Zero Day Initiative (ZDI) an Microsoft gemeldet wurde. Trend Micro gibt virtuelle Patches im Schnitt 51 Tage vor ihrer eigentlichen Veröffentlichung heraus, einschließlich dieses Zero-Day-Patches für Microsoft. Bei allen anderen Anbietern betrug die durchschnittliche Zeit bis zum tatsächlichen Schutz ihrer Kunden 96 Tage. Laut Schätzungen des japanischen Cybersecurity-Spezialisten konnten Kunden, die alle virtuellen Patches im Jahr 2023 angewendet haben, durchschnittlich 1 Million Dollar für ihr Unternehmen einsparen. 

Aktive Ausnutzung durch Water Hydra

Es besteht ein hohes Risiko, dass Schwachstellen von böswilligen Akteuren ausgenutzt werden, die es auf eine beliebige Anzahl an Branchen oder Unternehmen abgesehen haben. In diesem speziellen Fall wird die Schwachstelle von der finanziell motivierten APT-Gruppe Water Hydra ausgenutzt, um Devisenhändler zu kompromittieren, die an dem mit hohen Einsätzen verbundenen Devisenhandelsmarkt teilnehmen. Im Rahmen einer ausgefeilten Zero-Day-Angriffstaktik wird die Umgehung von Windows Defender SmartScreen angestrebt. Die Angriffe zielen darauf ab, Opfer mit dem DarkMe-Remote-Access-Trojaner (RAT) zu infizieren, um im Anschluss Daten zu stehlen und Ransomware zu verbreiten. 

Virtual Patching

Die Intrusion Prevention System (IPS)-Funktionen von Trend nutzen mehrere Verteidigungsebenen, um fortschrittliche Bedrohungen zu entschärfen. Außerdem bieten sie virtuelles Patching, indem sie die Ausnutzung von CVE-2024-21412 vollständig blockieren. Trend Vision One identifiziert kritische Schwachstellen automatisch und bietet einen Überblick über alle betroffenen Endpunkte und deren mögliche Auswirkungen auf das Gesamtrisiko für ein Unternehmen. Der proaktive Risikomanagement-Ansatz von Trend reduziert damit den Bedarf an reaktiven Maßnahmen am „Tag der Offenlegung“ und stellt sicher, dass Kunden gut vorbereitet sind. Im Gegensatz dazu sind Unternehmen, die sich ausschließlich auf reaktive Ansätze verlassen, wie beispielsweise die Entdeckung existierender Angriffsspuren, eher einer Bedrohung ausgesetzt. Denn Täter arbeiten bewusst daran diese zu umgehen. 

Bedeutung von Bug Bounty-Programmen

Die Leistung der ZDI, dem weltweit größten und herstellerunabhängigen Bug Bounty-Programm, hat bei der Suche nach Schwachstellen und dem daraus resultierenden Erkenntnisgewinn für die Weiterentwicklung von Patches an Bedeutung gewonnen. Grund dafür sind insbesondere zwei Faktoren: 

  • Die von cyberkriminellen Gruppen entdeckten Zero-Day-Schwachstellen werden zunehmend in Angriffsketten von nationalstaatlichen Gruppen wie APT28, APT29 und APT40 eingesetzt, wodurch sich deren Reichweite vergrößert.
  • CVE-2024-21412 ist eine Umgehung von CVE-2023-36025, was verdeutlicht, wie einfach APT-Gruppen enge Hersteller-Patches identifizieren und umgehen können.

„Zero-Day-Schwachstellen sind ein immer beliebterer Weg für Bedrohungsakteure, ihre Ziele zu erreichen“, sagt Richard Werner, Business Consultant bei Trend Micro. „Deshalb investieren wir so stark in die Erforschung von Bedrohungsdaten: So können wir unsere Kunden schon Monate vor der Veröffentlichung offizieller Hersteller-Patches schützen. Wir sind stolz darauf, eine Welt mit weniger Cyberrisiken zu schaffen.“ 

Weitere Informationen erfahren Sie hier: https://www.youtube.com/watch?v=yY08S4-aICA

Weitere technische Informationen zu diesem Vorfall finden Sie unter: https://www.trendmicro.com/en_us/


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*