Aktuelles, Branche - geschrieben von dp am Mittwoch, Juli 10, 2019 20:45 - noch keine Kommentare
ESET-Forscher warnen vor Zero-Day-Exploit in Windows
Sicherheitslücke im Betriebssystem für gezielte Angriffe ausgenutzt
[datensicherheit.de, 10.07.2019] ESET-Forscher haben nach eigenen Angaben „einen Zero-Day-Exploit in ,Microsoft Windows‘ entdeckt“. Derzeit nutzten Cyber-Kriminelle diese Schwachstelle für gezielte Angriffe in Osteuropa aus. Microsoft habe bereits reagiert und ein Update am 9. Juli 2019 veröffentlicht. „Anwender sollten umgehend die Updates einspielen“, empfiehlt Thomas Uhlemann, „Security Specialist“ bei ESET. Zero-Day-Exploits sind eine besondere Form von Sicherheitslücken, für die zum Zeitpunkt der Entdeckung noch kein Patch existiert. Schlimmstenfalls lässt sich eine solche Schwachstelle für unbemerkte Angriffe ausnutzen – und Schadprogramme gelangen so auf ein System oder ein Unternehmensnetzwerk.
CVE-2019-1132 derzeit für gezielte Angriffe in Osteuropa ausgenutzt
Die von ESET-Forschern entdeckte Sicherheitslücke, ein Zero-Day-Exploit in „Microsoft Windows“ (CVE-2019-1132), werde derzeit von Cyber-Kriminellen für gezielte Angriffe in Osteuropa ausgenutzt. Sie betrifft laut ESET die Betriebssysteme „Windows 7“ und „Windows Server 2008“.
Die ESET-Experten hätten nach der Analyse der Sicherheitslücke Microsoft sofort darüber informiert. Bereits am 9. Juli 2019 sei reagiert und ein Update veröffentlicht worden.
Exploit nutzt Schwachstelle in lokaler Rechteausweitung in Microsoft Windows aus
„Zero-Day-Attacken sind höchst gefährlich. Zum Zeitpunkt der Entdeckung existieren keine Updates, um dieses Einfallstor zu schließen. In solchen Fällen zahlt es sich aus, eine proaktive Sicherheitslösung mit Exploit-Blocker im Einsatz zu haben, die solche Angriffsversuche erkennen und unterbinden kann“, sagt Uhlemann. Im aktuellen Fall sollten Anwender, die noch „Windows 7“ im Einsatz haben, umgehend die Updates einspielen.
Der Exploit nutze eine Schwachstelle in der lokalen Rechteausweitung (Privilege Escalation) in „Microsoft Windows“ aus. Diese Sicherheitslücke finde sich lediglich in älteren „Windows“-Versionen wie „7“ oder „Server 2008“. Ab „Windows 8“ nutze das Betriebssystem andere Techniken, wodurch der Exploit dort nicht mehr funktioniere. „Anwender, die noch immer ,Windows 7‘ im Einsatz haben, sollten einen Wechsel auf ein aktuelles System wie ,Windows 10‘ ins Auge fassen.“ Ab dem 14. Januar 2020 würden „Windows 7“-Nutzer zudem keine Updates mehr erhalten – dann neu bekannt gewordene Lücken im Betriebssystem könnten nicht mehr durch Sicherheits-Updates geschlossen werden.
Weitere Informationen zum Thema:
welivesecurity by eset, 10.07.2019
Windows Lücke CVE-2019-1132 für zielgerichtete Zero-Day-Attacken missbraucht
datensicherheit.de, 21.06.2019
LoudMiner: Crypto-Trojaner attackiert Musiker
datensicherheit.de, 23.05.2019
Windows-Betriebssysteme: Kritische Sicherheitslücke droht
datensicherheit.de, 15.05.2019
Windows-Schwachstelle: BSI warnt vor möglichen wurmartigen Angriffen
datensicherheit.de, 20.09.2018
IT-Sicherheit: Priorisierung beim Schwachstellenmanagement nötig
Aktuelles, Experten - Apr. 3, 2025 16:53 - noch keine Kommentare
Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
weitere Beiträge in Experten
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren