TOP-3 Cybersicherheitsereignisse der Woche laut Jet CSIRT

Die ausgehende Woche wird durch das Auftauchen eines neuen PoC-Exploits für eine zuvor identifizierte Windows-Sicherheitsanfälligkeit, die Entdeckung einer anderen Möglichkeit zum Abfangen des BitLocker-Hauptschlüssels und einen Bericht über die Zunahme von Angriffen mithilfe des SocGholish-Frameworks in Erinnerung bleiben. Wir werden Ihnen die Details unter dem Schnitt mitteilen.







Neuer PoC-Exploit für nicht gepatchte Windows 0-Tage-Sicherheitslücke



Maddie Stone , Sicherheitsforscherin bei Google Project Zero, stellte fest , dass der Juni-Patch von Microsoft die Sicherheitsanfälligkeit CVE-2020-0986 nicht behoben hat und dennoch mit einigen Anpassungen ausgenutzt werden kann. Das ursprüngliche Problem gab dem Angreifer die Kontrolle über die src- und dest-Zeiger auf die memcpy-Funktion und ermöglichte die Eskalation von Berechtigungen auf die Kernelebene. Die identifizierte Sicherheitsanfälligkeit wurde als CVE-2020-17008 identifiziert.



Neue Methode zum Abfangen des BitLocker-Hauptschlüssels



Der Forscher Henri Nurmi von F-Secure demonstrierte, wie der Hauptschlüssel für die Windows-BitLocker-Dienstverschlüsselung über den SPI-Bus abgefangen werden kann. Die Methode basiert auf einem bekannten Architekturmerkmal, das mit dem fehlenden Standardschutz der Verbindung zwischen dem Zentralprozessor und dem Trusted Platform Module verbunden ist, das für die Speicherung des Schlüssels verantwortlich ist. Während der Untersuchung stellte der Spezialist fest, dass sich der Flash-Chip, in dem der Firmware-Mikrocode gespeichert ist, und der TPM-Chip auf demselben SPI-Bus befinden. In diesem Fall reicht es zum Entschlüsseln der Daten auf der Festplatte aus, den Hauptschlüssel abzufangen, indem eine Verbindung zum SPI-Bus hergestellt wird.



Zunahme der Anzahl der Angriffe unter Verwendung des SocGholish-Frameworks



Menlo Labs meldete einen Anstieg der Anzahl von Drive-by-Angriffen mit einem Framework namens SocGholish. Das bösartige Tool tarnt sich als legitime Browser-, Flash Player- und Microsoft Teams-Client-Updates und zwingt Benutzer, ein bösartiges ZIP-Archiv zu starten. Für die Verteilung werden gehackte Websites und legitime Ressourcen für Google Drive und Google Sites verwendet.



All Articles