Zero-Days in Microsoft Windows und Chrome

Kaspersky_news

Beitrag teilen

Bereits im April entdeckten Kaspersky-Experten eine Reihe extrem zielgerichteter Cyberattacken mit Exploits gegen mehrere Unternehmen, die zuvor unentdeckte Zero-Days für Google Chrome- und Microsoft Windows nutzten. Neuer Bedrohungsakteur PuzzleMaker ist am wirken.

Kaspersky konnte bisher keine Verbindung zu bekannten Bedrohungsakteuren herstellen und nennt diesen neuen Bedrohungsakteur deshalb PuzzleMaker. Einer der Exploits wurde zur Remote-Codeausführung im Chrome-Webbrowser verwendet, der andere wurde zur Erhöhung von Berechtigungen und zielte auf die neuesten und bekanntesten Builds von Windows 10 ab. Letzterer nutzt zwei Schwachstellen im Microsoft Windows Betriebssystem-Kernel aus: Sicherheitslücke CVE-2021-31955 und die Elevation-of-Privilege-Sicherheitslücke CVE-2021-31956. Beides hat Microsoft gestern Abend im Rahmen des Patch Tuesday gepatcht.

Zero Day PuzzleMaker

In den vergangenen Monaten gab es eine Reihe fortschrittlicher Bedrohungsaktivitäten, bei denen Zero-Days ausgenutzt wurden. Mitte April entdeckten Kaspersky-Experten eine neue Welle von hochgradig zielgerichteten Exploit-Angriffen gegen mehrere Unternehmen, bei denen Angreifer die anvisierten Netzwerke heimlich kompromittieren konnten. Alle Angriffe wurden über Chrome durchgeführt und nutzten einen Exploit, der eine Remote-Codeausführung ermöglichte.

Kaspersky-Forscher konnten den Code für den Remote-Execution-Exploit zwar nicht abrufen, allerdings deutet das Timing und die Verfügbarkeit darauf hin, dass die Angreifer die nun gepatchte Sicherheitslücke CVE-2021-21224 dafür ausnutzten. Diese steht in Zusammenhang mit einem Type-Mismatch-Bug in V8 – einer JavaScript-Engine, die von Chrome- und Chromium-Webbrowsern verwendet wird. Dadurch konnten die Bedrohungsakteure den Chrome-Renderer-Prozess ausnutzen, der dafür verantwortlich ist, was innerhalb eines Tabs des Nutzers passiert.

Zwei Schwachstellen im Microsoft Windows Kernel

Die Kaspersky-Experten konnten jedoch den zweiten Exploit identifizieren und analysieren. Dabei handelt es sich um einen Exploit zur Erhöhung von Berechtigungen (Elevation of Privilege), der zwei Schwachstellen im Microsoft Windows-Betriebssystem-Kernel ausnutzt. Bei dem ersten handelt es sich um eine Information-Disclosure-Schwachstelle mit der Bezeichnung CVE-2021-31955, bei der sensible Kernel-Informationen durchsickern. Die Sicherheitslücke steht im Zusammenhang mit SuperFetch, einer Funktion, die erstmals in Windows Vista eingeführt wurde und Ladezeiten von Software verkürzen sollte, indem häufig verwendete Anwendungen vorab im Arbeitsspeicher geladen werden.

Bei der zweiten handelt es sich um eine Elevation-of-Privilege-Schwachstelle, die es Angreifern ermöglicht, den Kernel zu kompromittieren und erhöhten Zugriff auf den Computer zu erlangen. Sie trägt die Bezeichnung CVE-2021-31956 und ist ein Heap-basierter Buffer Overflow. Angreifer nutzten die Schwachstelle CVE-2021-31956 zusammen mit Windows Notification Facility (WNF), um beliebige Lese- und Schreib-Primitive im Speicher zu erstellen und Malware-Module mit Systemprivilegien auszuführen.

Malware-Dropper lädt Remote-Shell-Modul nach

Sobald die Angreifer sowohl die Chrome- als auch die Windows-Exploits ausgenutzt haben, um im Zielsystem Fuß zu fassen, lädt das Stager-Modul einen komplexeren Malware-Dropper von einem Remote-Server herunter und führt diesen aus. Dieser installiert dann zwei ausführbare Dateien, die sich als legitime Dateien des Microsoft Windows-Betriebssystems tarnen. Die zweite dieser beiden ausführbaren Dateien ist ein Remote-Shell-Modul, das in der Lage ist, Dateien herunter- und hochzuladen, Prozesse zu erstellen, für eine bestimmte Zeit inaktiv zu sein und sich selbst vom infizierten System zu löschen. Microsoft hat im Rahmen des Patch Tuesday einen Patch für beide Windows-Sicherheitslücken veröffentlicht.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine ➡ Weiterlesen