Microsoft windows anfälligkeit

Cybersecurity Threat Advisory: Sicherheitsanfälligkeit bei kritischer Remotecodeausführung

Druckfreundlich, PDF & E-Mail

Microsoft veröffentlichte ein Notfallupdate für eine kritische Sicherheitsschwachstelle bei der Remotecodeausführung für alle Windows-Versionen, die noch Sicherheitsupdates erhalten (Windows 7+ und Server 2008+). Mit dieser Schwachstelle kann ein Angreifer die Software nutzen, um willkürlichen Code von einer aufrufenden Anwendung wie Word auszuführen. Barracuda MSP empfiehlt, die Anweisungen auf der Microsoft-Website hier oder in unserem Referenzbereich zu lesen, um das MSDT-URL-Protokoll zu deaktivieren.

Welcher Art ist die Bedrohung?

In den aktuellen Windows-Versionen 7+ und Server 2008+ besteht eine Sicherheitsschwachstelle in der Remote-Code-Ausführung. Ein Angreifer, der diesen Remote-Code erfolgreich ausführt, kann die Kontrolle über die Microsoft-Word-Anwendung erlangen. Diese Schwachstelle bei der Remote-Code-Ausführung ist vorhanden, wenn das Microsoft Support Diagnostic Tool (MSDT) mit dem URL-Protokoll von Word aufgerufen wird. Diese Sicherheitslücke fällt in die Kategorie Zero-Day-Schwachstelle, was darauf hinweist, dass es sich um einen unbekannten Fehler handelt.

Warum sollte man aufmerksam sein?

Diese Schwachstelle besteht in allen aktuellen Microsoft-Windows-Versionen. Dabei handelt es sich um das Betriebssystem, das die Grundfunktionen eines Computers unterstützt, z. B. das Ausführen von Anwendungen und das Steuern von Peripheriegeräten. Microsoft war von ähnlichen Zero-Day-Schwachstellen betroffen, die bis 2009 zurückreichen. Mit dem Bekanntwerden dieser Zero-Day-Schwachstelle werden Angreifer ihre Angriffe wahrscheinlich beschleunigen, solange dieses Zeitfenster noch offen ist.

Wie hoch ist Risiko einer Exposition?

Ist der Angreifer damit erfolgreich, erhält er vollständigen und uneingeschränkten Zugriff auf die Windows-Anwendung. Wenn ein Hacker über die Berechtigungen der aufrufenden Anwendung verfügt, kann er in dem durch die Benutzerrechte erlaubten Kontext problemlos Programme installieren, anzeigen, ändern, Daten löschen oder neue Konten erstellen. Diese Berechtigungen geben dem Angreifer die Tools zur Durchführung eines Ransomware-Angriffs und von Business Email Compromise (BEC), die zum vorübergehenden oder dauerhaften Verlust sensibler oder geschützter Informationen, zur Unterbrechung des regulären Betriebs, zu finanziellen Verlusten und zu einer möglichen Schädigung des Rufs eines Unternehmens führen können.

Welche Empfehlungen haben Sie?

Barracuda empfiehlt die folgenden Maßnahmen, um die Auswirkungen eines Angriffs durch die Ausführung von willkürlichem Code zu begrenzen:

  • Folgen Sie unserem Referenzlink, um das MSDT-URL-Protokoll zu deaktivieren.
  • Achten Sie auf neue, potenziell nicht autorisierte Aktivitäten.
  • Halten Sie alle Anwendungen auf dem neuesten Stand und setzen Sie so neue Sicherheitsmaßnahmen um.
  • Halten Sie sich mit unseren Updates zu Bedrohungen auf dem Laufenden.

Referenzen

Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:

 

Nach oben scrollen
Twittern
Teilen
Teilen