Der entdeckte Windows-Zero-Day-Exploit zur Rechteausweitung (Elevation of Privileges, EoP) mit der CVE-2019-1458 war in einen zuvor entdeckten Google Chrome Exploit integriert. Dadurch konnten höhere Rechte erlangt und die Process Sandbox von Chrome umgangen werden, die zum Schutz des Browsers und des Computers des Nutzers vor Angriffen entwickelt worden war. Eine detailliertere Analyse des EoP-Exploits ergab, dass die missbrauchte Schwachstelle zum win32k.sys Driver gehört. Die Schwachstelle konnte in den aktuellen gepatchten Versionen von Windows 7 sowie in einigen Builds von Windows 10 ausgenutzt werden. Die neuen Versionen von Windows 10 sind nicht betroffen.
„Diese Art von Angriff erfordert enorme Ressourcen“, kommentiert Anton Ivanov, Sicherheitsexperte bei Kaspersky. „Gleichzeitig bringt sie den Angreifern erhebliche Vorteile – daher nutzen sie sie gerne aus. Die Zahl der Zero-Days in freier Wildbahn nimmt weiter zu, und das wird sich wahrscheinlich auch nicht ändern. Unternehmen müssen sich auf die neuesten verfügbaren Bedrohungsinformationen verlassen und über Schutztechnologien verfügen, mit denen unbekannte Bedrohungen wie Zero-Day-Exploits proaktiv entdeckt werden können.“
Schutzempfehlungen
- Umgehend Microsoft-Patch für die aktuelle Schwachstelle installieren.
- Sämtliche Software sollte stets aktuell sein und neueste Updates eingespielt werden.
- Eine bewährte Sicherheitslösung mit verhaltensbasierten Erkennungsfunktionen zum Schutz vor unbekannten Bedrohungen verwenden.
- Das Sicherheitsteam sollte stets Zugriff auf die neuesten Bedrohungsdaten haben.
Weitere Informationen
Hier geht es zum aktuellen Windows-Exploit