Kaspersky: Zero-Day-Schwachstelle in Windows

Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem gefunden. Der darauf basierende Exploit ermöglichte es Angreifern, höhere Privilegien auf dem attackierten Gerät zu erlangen und Schutzmechanismen im Google Chrome Browser zu umgehen – wie es in der Wizard-Opium-Kampagne geschah. Ein Patch wurde bereits veröffentlicht.

Die neue Windows-Schwachstelle wurde von Kaspersky-Forschern aufgrund eines anderen Zero-Day-Exploits gefunden. Bereits im vergangenen November hatten die Exploit-Prevention-Technologien, die in den meisten Produkten des Unternehmens integriert sind, einen Zero-Day-Exploit in Google Chrome gefunden. Dieser Exploit ermöglichte es den Angreifern, einen beliebigen Code auf dem Computer des Opfers auszuführen. Im Rahmen weiterer Untersuchungen dieser Kampagne, die die Experten Wizard-Opium tauften, wurde nun der Exploit im Windows-Betriebssystem gefunden.

Der entdeckte Windows-Zero-Day-Exploit zur Rechteausweitung (Elevation of Privileges, EoP) mit der CVE-2019-1458 war in einen zuvor entdeckten Google Chrome Exploit integriert. Dadurch konnten höhere Rechte erlangt und die Process Sandbox von Chrome umgangen werden, die zum Schutz des Browsers und des Computers des Nutzers vor Angriffen entwickelt worden war. Eine detailliertere Analyse des EoP-Exploits ergab, dass die missbrauchte Schwachstelle zum win32k.sys Driver gehört. Die Schwachstelle konnte in den aktuellen gepatchten Versionen von Windows 7 sowie in einigen Builds von Windows 10 ausgenutzt werden. Die neuen Versionen von Windows 10 sind nicht betroffen.

 

Kontaktieren

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Germany

Jetzt registrieren!

Die neusten Informationen direkt per Newsletter.

To prevent automated spam submissions leave this field empty.