- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Schweres Leck im Internet Explorer





Eset entdeckt erste darauf abzielende Schadsoftware: Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server
Schnelle Verbreitung wahrscheinlich, Patch-Installation dringend ratsam

Die Security-Software-Herstellerin Eset warnt vor einer Sicherheitslücke im Internet Explorer. Diese ermöglicht eine so genannte Remote-Code-Execution und macht Windows-Rechner damit anfällig für externe Attacken und Eindringlinge. Ein aktueller Patch von Microsoft zielt auf die Beseitigung einer Schwachstelle im Internet Explorer ab und sollte dringend installiert werden.

Besonders gefährlich ist der "Unicorn CVE-2014-6332" genannte Bug nicht nur, weil er eine Ausführung beliebiger Codes ermöglicht, die ein Angreifer eingeschleust hat. Die Schwachstelle erlaubt es, dass die Attacke zudem den so genannten Enhanced Protected Mode (EPM) im Internet Explorer 11 umgehen kann. Auch das kostenlose Hilfsprogramm von Microsoft, das Enhanced Mitigation Experience Toolkit (EMET), stellt kein Hindernis dar. Dabei ist dieses Programm eigens dafür entwickelt worden, um Schutz vor der Ausnutzung von Schwachstellen zu bieten.

Die Malware nutzt ein älteres Einfallstor im Internet Explorer 3 bis 11 aus. So sind sämtliche Nutzer des Microsoft-Browsers angreifbar, die den aktuellen Patch (noch) nicht installiert haben.

Die Gefahr lauert auf präparierten Webseiten
Anhand eines kürzlich veröffentlichen Proof-of-Concept (PoC) zeigt sich, wie elementar der aktuelle Microsoft-Patch für den Internet Explorer ist: Fehlt der Patch, ist es ohne weiteres möglich, über eine präparierte Website einen beliebigen Code auf dem ungeschützten PC auszuführen. Das bedeutet: Wer eine solche Seite besucht, erlaubt unwissentlich die Installation unterschiedlicher Schadsoftware auf seinem Windows-Rechner – mit unerfreulichen Folgen.

Die Angriffsmethode ist derzeit noch nicht weit verbreitet, was sich erfahrungsgemäß schnell ändern dürfte. Eset konnte bislang eine kompromittierte Webseite identifizieren. Dabei handelt es sich um eine sehr beliebte und oft besuchte Nachrichtenseite in Bulgarien (siehe Anlage, Bild 1). In einem Artikel über die Gewinner einer bulgarischen Reality-TV-Show findet sich ein versteckter Exploit. Eset erkennt ihn als Win32/Exploit.CVE-2014-6332.A. Wie der Quellcode der Webseite verrät, wird der Exploit auf einer russischen Website gehostet.

Obwohl bislang noch kein Hinweis darauf besteht, dass sich bekannte Exploit Kits der beschriebenen Methode bedienen, ist es wohl nur eine Frage der Zeit, bis das geschieht. In Anbetracht der weiten Verbreitung des Internet Explorer ist die Wahrscheinlichkeit sehr hoch.

Eset rät daher allen Windows-Nutzern dazu, den von Microsoft bereitgestellten Patch möglichst schnell zu installieren. (Eset: ra)

Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sicherheitslecks

  • Firmware der Geräte aktualisieren

    Die Forscher des Kaspersky ICS CERT haben mehrere Schwachstellen in einem verbreiteten Framework von CODESYS entdeckt, das für die Entwicklung industrieller Geräte wie speicherprogrammierbarer Steuerungen (SPS) und Mensch-Maschine-Schnittstelle (MMS) verwendet wird; sie werden in fast jeder automatisierten Industrieanlage von der kritischen Infrastruktur bis hin zu Produktionsprozessen eingesetzt. Die entdeckten Sicherheitslücken hätten es einem potenziellen Angreifer ermöglicht, Angriffe sowohl lokal als auch remote durchzuführen. Die Schwachstellen wurden vom Hersteller behoben. SPS sind Geräte, die Prozesse automatisieren, die bisher manuell oder mit Hilfe komplexer elektromechanischer Geräte durchgeführt wurden. Damit diese korrekt funktionieren, müssen sie entsprechend programmiert werden. Die Programmierung erfolgt über ein spezielles Software-Framework, mit dessen Hilfe Ingenieure Anweisungen für Prozessautomatisierungsprogramme codieren und hochladen können. Damit wird auch eine Laufzeitumgebung (Runtime Execution Environment) für den SPS-Programmcode zu Verfügung gestellt. Die Software wird in verschiedenen Umgebungen eingesetzt, darunter in der Produktion, für die Energieerzeugung oder in Smart-City-Infrastrukturen.

  • Schwachstelle in Intel-Prozessoren

    Bitdefender hat eine neue Sicherheitslücke identifiziert, die sämtliche moderne Intel-Prozessoren betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die eine Side-Channel-Attacke erfolgen kann. Die Schwachstelle ermöglicht Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgeführt wird, sind betroffen, inklusive Server und Notebooks. Über ein Jahr hat Bitdefender mit den Technologiepartnern an einer Veröffentlichung dieser Schwachstelle gearbeitet - Patches stehen nun zur Verfügung oder werden in Kürze veröffentlicht.

  • BlueKeep-Sicherheitslücke Wochen bekannt

    Vor ein paar Wochen wurde die BlueKeep-Sicherheitslücke bekannt. Trotz des enormen Gefahrenpotenzials und obwohl Microsoft zeitnah einen Patch bereitgestellt hat, sind viele Systeme weiterhin ungepatcht und bleiben damit anfällig für Cyberangriffe. Das ist riskant, denn die Sicherheitslücke BlueKeep im Remote Desktop Protocol (RDP) weist ein ähnlich hohes Gefahrenpotenzial wie EternalBlue auf. EternalBlue war die Sicherheitslücke, die die verheerende Ransomware-Attacke WannaCry im Jahr 2017 ausnutzte. Die Bedrohung durch BlueKeep wird immer mehr zu einem realen Risiko, denn mittlerweile existieren erste Exploits, die die Sicherheitslücke ausnutzen können. Das Department of Homeland Security (DHS) hat einen funktionierenden Exploit entwickelt und auch Personen aus dem Privatsektor berichten, dass sie über einen Remote Code Exploit verfügen. Neben Microsoft raten daher auch Organisationen wie der BSI und die NSA dringend zu Gegenmaßnahmen.

  • Ein Hardware-Designfehler

    Ein Bitdefender-Forscherteam hat eine Schwachstelle bei einigen modernen Intel-CPUs aufgedeckt. Diese wird in einem Sicherheitshinweis dokumentiert, der am 14. Mai 2019, 19 Uhr deutscher Zeit, veröffentlicht worden ist. Die neue Schwachstelle namens YAM ("Yet Another Meltdown") überwindet die architektonischen Sicherheitsvorkehrungen des Prozessors und ermöglicht es unprivilegierten Anwendungen im normalen Benutzermodus, auf dem betroffenen Computer verarbeitete Kernel-Modus-Speicherinformationen zu stehlen.

  • Privilegien-Erweiterung durch Dritte

    Kaspersky Lab hat eine zuvor unbekannte Schwachstelle - eine so genannte Zero-Day-Schwachstelle - in Microsoft Windows entdeckt. Eine bisher nicht identifizierte kriminelle Gruppe war dadurch in der Lage, die volle Kontrolle über ein anvisiertes Gerät zu erlangen. Die Cyberkriminellen hatten es auf den Kernel des Systems mittels einer Backdoor abgesehen, die aus einem wesentlichen Element des Windows-Betriebssystems aufgebaut war.Mittels Backdoors können Bedrohungsakteure infizierte Computer diskret für bösartige Zwecke nutzen. Eine solche Privilegien-Erweiterung durch Dritte ist in der Regel schwer vor Sicherheitslösungen zu verbergen. Eine Backdoor, die allerdings einen unbekannten Fehler, also eine Zero-Day-Schwachstelle, im System ausnutzt, kann unentdeckt bleiben. Die Exploit-Prevention-Technologie von Kaspersky Lab konnte den Versuch, die unbekannte Schwachstelle im Windows-Betriebssystem von Microsoft auszunutzen, jedoch erkennen.