Jena (pts026/17.05.2018/12:25) – ESET Security-Forschern ist es gelungen zwei bisher unbekannte Schwachstellen (Zero-Day Exploits) in Adobe-Programmen sowie in Windows-Betriebssystemen aufzudecken, die von Cyber-Angreifern für gezielte Angriffe genutzt werden könnten. Beide Hersteller wurden im Vorfeld der Veröffentlichung informiert, damit entsprechende Sicherheits-Updates ausgerollt werden konnten. Durch die Kombination beider Schwachstellen konnten die Angreifer beliebigen Code auf dem Ziel-Computer mit den größtmöglichen Rechten und minimalstem Zutun des Besitzers ausführen. Selbst ein Sandbox-Bypass war für die Angreifer möglich.
„Die Sandbox erschwert normalerweise das Ausnutzen einer Schwachstelle“, sagt ESET-Experte Anton Cherepanov. „Ein Sandbox-Bypass kann gewöhnlich nur durch das Ausnutzen einer Schwachstelle im Betriebssystem erreicht werden. In unserem raren Fall waren die Angreifer in der Lage, solche Sicherheitslücken zu finden und dann Zero-Day Exploits für den Adobe Reader und Windows-Betriebssysteme zu schreiben.“
Auf welivesecurity wirft ESET einen genaueren Blick auf das „Wie?“ und die technischen Details des schädlichen Malware-Samples und die ausgenutzten Schwachstellen. Dabei betont Cherepanov, dass durch die frühe Entdeckung des schädlichen PDFs durch ESET Schlimmeres scheinbar verhindert worden sei: „Glücklicherweise enthält das Malware-Sample keinen finalen Payload. Das bringt uns zu dem Schluss, dass die Entwicklung der Malware noch nicht abgeschlossen war. Nichts desto weniger bewiesen die Malware-Entwickler ein hohes Maß technisches Verständnis in Bezug auf das Aufspüren von Sicherheitslücken und das Schreiben von Exploits.“
ESET: Windows- und Adobe-Sicherheitslücken aufgedeckt
Windows- und Adobe-Sicherheitslücken: Zwei Zero-Day Schwachstellen sind zu einer verschmolzen. Ein mysteriöses Malware-Sample zeigt, wie es Angreifern gelingt, schädlichen Code mit höchsten Privilegien auszuführen. Bereits im späten März 2018 identifizierten ESET-Forscher ein interessantes PDF Malware-Sample. Eine eingehende Untersuchung offenbarte, dass die Malware zwei noch unbekannte Schwachstellen (0day Exploits) ausnutzte. Es handelte sich um eine Sicherheitslücke in Adobe durch Remote Code Execution sowie um eine Sicherheitslücke in Windows durch Privilege Escalation (Rechteerhöhung). Der Nutzen aus der Kombination beider Schwachstellen ist extrem wirkmächtig. Ein Angreifer kann beliebigen Code auf dem Ziel-Computer mit den größtmöglichen Rechten und minimalstem Zutun des Besitzers ausführen. Auf APT-Angriffe spezialisierte Gruppen gebrauchen regelmäßig solche Schwachstellenkombinationen, um ihre Attacken zu vollziehen – wie beispielsweise die Sednit-Gruppe im letzten Jahr.
Den gesamten Blog-Artikel inkl. detaillierter technischer Analysen finden Sie im ESET Blog: https://www.welivesecurity.com/deutsch/2018/05/16/windows-und-adobe-sicherheitsluecken-aufgedeckt/
Pressekontakt: Fink & Fuchs AG Johanna Fritz Tel.: +49 611 74141 949 E-Mail: johanna.fritz@finkfuchs.de
Thorsten Urbanski Head of Communication & PR DACH Tel.: +49 3641 3114-261 E-Mail: thorsten.urbanski@eset.de
Folgen Sie ESET: http://www.ESET.de http://www.welivesecurity.de https://twitter.com/ESET_de https://www.facebook.com/ESET.DACH
Über ESET ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 110 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 200 Ländern und Niederlassungen u.a. in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie http://www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.
(Ende)
Aussender: Fink&Fuchs AG Ansprechpartner: Johanna Fritz Tel.: +49 611 74141 949 E-Mail: johanna.fritz@finkfuchs.de Website: www.eset.com