Sicherheitswoche 03: Angriff auf Windows und Android im Detail

Das Google Project Zero-Team hat eine detaillierte Studie zum Angriff mit Zero-Day-Sicherheitslücken in Google Chrome und Windows veröffentlicht. Die Hauptaufgabe dieser Google-Abteilung besteht darin, nach neuen Sicherheitslücken zu suchen. Diese Studie erwies sich für sie als unkonventionell, aber nicht weniger nützlich. Wenn eine Meldung über das Schließen einer bestimmten Sicherheitsanfälligkeit in Software angezeigt wird, möchten Sie immer wissen, welche Art von Bedrohung diese Fehler darstellen, ob sie von Cyberkriminellen ausgenutzt werden oder von niemandem verwendet werden. Die Veröffentlichung von Project Zero, wenn auch ein halbes Jahr zu spät, zeigt, wie die Ausbeutung in der Praxis erfolgt.





Neben Windows und dem Chrome-Browser versuchte die untersuchte Gruppe, Android-Smartphones anzugreifen. Dort wurden jedoch öffentlich bekannte Sicherheitslücken verwendet (die jedoch nicht unbedingt auf einem bestimmten Gerät geschlossen wurden). Neben dem Funktionsprinzip der Exploits selbst werden in diesem Teil des Artikels Aktionen nach dem Hacken eines Mobilgeräts erläutert: Vollzugriff, Versuche, Funktionen vor Forschern zu verbergen, Kommunikation mit dem C & C-Server und Datenausgabe.



Die Veröffentlichung ist in sechs Teile unterteilt, in denen die Hauptschwachstelle in Google Chrome (im JavaScript-Compiler), Exploits für diesen Browser, Exploits für Android und die Ausnutzung von Schwachstellen in Windows nacheinander berücksichtigt werden. Alle Schwachstellen im Betriebssystem wurden geschlossen im April letztes Jahr, für Chrome ein Patch im Februar veröffentlicht wurde. Google gibt die Details der böswilligen Kampagne nicht weiter. Wir wissen nur, dass es den Forschern gelungen ist, zwei Server mit einer Reihe von Exploits für PCs und Mobiltelefone (getrennt voneinander) zu finden, auf die sie Benutzer gelockt haben. Lesen Sie hier die Publikation der Project Zero-Forscher. Dort finden Sie auch Links zu anderen Teilen.



Was ist sonst noch passiert?



Am Dienstag, den 12. Januar, veröffentlichte Microsoft die ersten Patches in diesem Jahr. 10 kritische Sicherheitslücken wurden behoben, einschließlich eines Hauptproblems in der Microsoft Malware Protection Engine.



Zusätzlich zur endgültigen Blockierung des Adobe Flash-Plugins hat Adobe eine Reihe neuer Sicherheitslücken in seinen Produkten geschlossen, darunter einen schwerwiegenden Fehler in Photoshop.



Experten von Kaspersky Lab haben Ähnlichkeiten zwischen dem beim Sunburst- Angriff verwendeten Schadcode und der seit 2017 bekannten Kazuar-Hintertür festgestellt.



Ab dem 9. Februar erzwingt Microsoft die Blockierungungesicherte Verbindungen zu Domänencontrollern, um Zerologon-Angriffe zu verhindern. Wir haben im August ausführlich über diese Sicherheitsanfälligkeit geschrieben . Dann musste die radikale Lösung des Problems verschoben werden, damit die Administratoren Zeit hatten, sich vorzubereiten.



Eine kritische Sicherheitslücke wurde im Orbit Fox WordPress-Plugin gefunden . Mit dem multifunktionalen Plugin können Sie Registrierungsformulare erstellen. Diese Fehler können verwendet werden, um die vollständige Kontrolle über die Site zu erlangen.



All Articles