Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Patchday: Angreifer umgehen Schutzmechanismus von Windows

Patchday: Angreifer umgehen Schutzmechanismus von Windows​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
09.08.2023 09:11 Uhr Dennis Schirrmacher
win_patchday-31b4e7401ef4f596.jpeg

Microsoft schließt unter anderem in Message Queuing, Outlook und Teams gefährliche Schadcodelücken.

Derzeit attackieren Angreifer Windows und kompromittieren Systeme mit Schadcode. Die Lücke ist seit vergangenem Monat bekannt – ein Sicherheitsupdate gibt es aber erst jetzt. Außerdem hat Microsoft noch wichtige Patches veröffentlicht, unter anderem für Azure, Edge und SharePoint Server.

Sicherheitsschranke eingerissen​

Die ausgenutzte Lücke (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
"hoch") betrifft Windows Search. In welchem Umfang die Attacken ablaufen, ist zurzeit nicht bekannt.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Damit eine Attacke erfolgreich ist, müssen Opfer aber mitspielen und etwa auf einen von Angreifern präparierten Link in einem Chat oder einer E-Mail klicken.

Geschieht das, wird der Schutzmechanismus Mark of the Web (MOTW) deaktiviert. Der sorgt dafür, dass aus dem Internet heruntergeladene Dateien als solche markiert werden und etwa in Office im geschützten Modus geöffnet werden. Diese Vorgehensweise blockiert etwa die Ausführung von Makros. Ohne MOTW kann nach dem Öffnen eines manipulierten Dokuments Schadcode auf Systeme gelangen. Der Makro-Weg ist für die Verbreitung von Erpressungstrojanern sehr beliebt.

Kritische Schadcodelücken​

Als "kritisch" gelten drei Lücken (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
) in Microsofts Netzwerkprotokoll Message Queuing. An der Schwachstelle sollen Angreifer ohne Authentifizierung aus der Ferne ansetzen können, um Schadcode im Kontext des Protokolls auf einem Server auszuführen. Wie eine Attacken ablaufen könnte, ist bislang nicht bekannt.

Weitere Schadcode-Lücken betreffen Teams (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
"hoch",
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
"hoch"). Für so eine Attacke müssen Angreifer Opfer aber dazu bringen, in eine von ihnen erstellte Teams-Gruppe beizutreten.

Noch mehr Schwachstellen​

Außerdem können Angreifer noch Exchange Server ins Visier nehmen und sich höhere Nutzerrechte aneignen oder sogar Schadcode ausführen. Office Visio ist ebenfalls für Schadcode-Attacken anfällig. Auf SharePoint Servern ist das Leaken von Informationen möglich.

Weiterführende Informationen zu an diesem Patchday geschlossenen Sicherheitslücken listet Microsoft in seinem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
auf.
(des [9])


URL dieses Artikels:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Zurück
Oben