Sicherheitslücke im Betriebssystem bei gezielten Angriffen ausgenutzt

ESET-Forscher entdecken Zero-Day-Exploit in älteren Windows-Versionen

11. Juli 2019, 7:54 Uhr | Von Dr. Jörg Schröper.

ESET-Forscher haben nach eigenen Angaben einen weiteren Zero-Day-Exploit in Microsoft Windows entdeckt. Die Sicherheitslücke werde derzeit von Cyberkriminellen für gezielte Angriffe in Osteuropa ausgenutzt. Die Schwachstelle (CVE-2019-1132) betrifft die Betriebssysteme Windows 7 und Windows Server 2008. Die ESET-Experten haben nach der Analyse der Sicherheitslücke Microsoft sofort darüber informiert. Bereits am Dienstag dieser Woche habe das Unternehmen reagiert und ein Update veröffentlicht. Nun haben die Forscher ihre Analyse veröffentlicht.

"Zero-Day-Attacken sind höchst gefährlich. Zum Zeitpunkt der Entdeckung existieren keine Updates, um dieses Einfallstor zu schließen. In solchen Fällen zahlt es sich aus, eine proaktive Sicherheitslösung mit Exploit-Blocker im Einsatz zu haben, die solche Angriffsversuche erkennen und unterbinden kann", erklärt Thomas Uhlemann, ESET Security Specialist. "Im aktuellen Fall sollten Anwender, die noch Windows 7 im Einsatz haben, umgehend die Updates einspielen."

Der Exploit nutzt eine Schwachstelle in der lokalen Rechteausweitung (Privilege Escalation) in Microsoft Windows aus. Diese Sicherheitslücke findet sich lediglich in älteren Windows-Versionen wie 7 oder Server 2008. Ab Windows 8 nutzt das Betriebssystem andere Techniken, wodurch der Exploit dort nicht mehr funktioniert. Anwender, die noch immer Windows 7 im Einsatz haben, sollten einen Wechsel auf ein aktuelles System wie Windows 10 ins Auge fassen. Ab dem 14. Januar 2020 werden Windows 7 Nutzern keine Updates mehr erhalten. Neu bekannt gewordene Lücken im Betriebssystem werden dann nicht mehr durch Sicherheits-Updates geschlossen.

Zero-Day-Exploits sind eine besondere Form von Sicherheitslücken, für die zum Zeitpunkt der Entdeckung noch kein Patch existiert. Schlimmstenfalls lässt sich eine solche Schwachstelle für unbemerkte Angriffe ausnutzen, und Schadprogramme gelangen so auf ein System oder ein Unternehmensnetzwerk.

Details zur Analyse und weitere Informationen finden sich auf WeLiveSecurity: www.welivesecurity.com/deutsch/2019/07/10/windows-cve-2019-1132-exploit/.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MPT GmbH

Weitere Artikel zu Fela Planungs AG

Weitere Artikel zu freenet.de AG / mobilcom debitel

Weitere Artikel zu Ipswitch

Weitere Artikel zu Institut für Sozialwissenschaftliche Forschung

Matchmaker+