Fallbeispiel eines kritischen Zero-Day-Exploits für Windows-Systeme

An dieser Stelle mal wieder ein paar technischere News. Ende August wurde eine Sicherheitslücke bekannt (lokale Kopie), die in den Windows Versionen 7 bis 10 klafft und es Angreifer erlaubt sich relativ unkompliziert Administrator-Rechte auf dem betroffenen System zu verschaffen (Local Privilege Escalation). Das IT-Sicherheitsunternehmen ESET berichtet nun in einem Blog-Beitrag  davon, dass sie bereits aktive Angriffsversuche beobachten, die versuchen diese Lücke auszunutzen. Für die „Erst-Infektion“ werden dabei E-Mails mit schadhaften Anhang versendet, die eine Malware namens „PowerTool“ installieren. Mit deren Hilfe können Angreifer dann auf dem betroffenen System weitere Operationen ausführen und über die kritische Sicherheitslücke in der Windows-Aufgabenplanung eigenen Code mit vollen Berechtigungen ausführen lassen. Die Angreifer installieren dabei zwei Hintertüren und übernehmen die Kontrolle der betroffenen Geräte mittels Command & Control-Infrastrukturen. Laut ESET sind solche Angriffe bereits für Unternehmen in Chile, Deutschland, Indien, die Philippinen, Polen, Russland, das Vereinigte Königreich, die Vereinigten Staaten und die Ukraine beobachtet worden.

Den genauen Ablauf der Cyberattacken, mit der schrittweisen Infektion der Rechner ist im Bericht von ESET (lokale Kopie) beschrieben. Es wird damit gerechnet, das Microsoft die kritische Lücke im kommenden Patch-Release schließen wird. Da sich aber andererseits das sog. Patch-Rollout – also das Einspielen der Sicherheitsaktualisierungen auf IT-Systemen – mitunter bis zu mehrere Wochen nach der Veröffentlichung des Patches verzögern kann (hier dazu exemplarisch eine kleine Studie / lokale Kopie), dürften die Zugriffsversuche über diese Sicherheitslücke weiter anhalten.