Microsoft behebt Zero-Day-Sicherheitslücke, die von chinesischen Spionen ausgenutzt wird

Microsoft behebt Zero-Day-Sicherheitslücke, die Berichten zufolge von chinesischen Spionen ausgenutzt wurde. Der Fixing-Patch-Plan des Unternehmens für Oktober umfasst auch diese Zero-Day-Schwachstelle unter 71 Andere. Dieses Jahr zählt bereits als die reichsten bei 0-Tage-Verstößen, aber die Party scheint noch lange nicht vorbei zu sein.

Chinesische Spione hinter der Zero-Day-Schwachstelle CVE-2021-40449

Das Unternehmen veröffentlicht Patches normalerweise jeden zweiten Dienstag im Monat, bekannt als Patch-Dienstag. Dieses Zeit-Release-Fixes 71 Mängel, unter ihnen einer aktiv ausgebeutet. Im Edge-Browser wurden Sicherheitslücken gefunden, Microsoft Office, Visual Studio, Austausch server, und MSHTML. Sie alle haben Sicherheitsupdates erhalten. Cyber-Sicherheitsspezialisten haben zwei davon mit kritischen Bewertungen bewertet, 68 als wichtig und eine niedrige Bewertung des Schweregrads. Drei wurden bereits vor der Veröffentlichung der Patches veröffentlicht und einer, der durch die Identifizierung gekennzeichnet ist CVE-2021-40449 wurde in freier Wildbahn entdeckt.

Dieser Exploit wurde von Boris Larin entdeckt und gemeldet, der Malware-Analyst. Er ist verantwortlich für die Erkennung und Abwehr von fortgeschrittenen Bedrohungen wie Exploits. Laut dem Bericht wurde der Exploit verwendet, um Microsoft Windows-Server anzugreifen.

„Abgesehen davon, den Zero-Day in freier Wildbahn zu finden, Wir haben die Schadsoftware-Nutzlast analysiert, die zusammen mit dem Zero-Day-Exploit verwendet wurde, und stellte fest, dass bei weit verbreiteten Spionagekampagnen gegen IT-Unternehmen Varianten der Malware entdeckt wurden, Militär-/Verteidigungsunternehmen, und diplomatische Einrichtungen,“Die Kollegen Costin Raiu und Larin schrieben im Cybersicherheitsblog.1

Die allererste bemerkte spezifische Aktivität zur Erhöhung von Berechtigungen auf Windows-Servern wurde Ende August und Anfang September desselben Jahres entdeckt. CVE-2021-40449 half Angreifern, die Windows-Sicherheit zu umgehen. Es war ein “gebrauchsfrei” Problem mit der Offenlegung von Informationen. Die Angreifer wurden als chinesischsprachige identifiziert “EisenHusky” APT-Gruppe, die seit dem in der Szene ist 2012. Sie nutzten die Win32k-Sicherheitslücke, um auszuspionieren, sagen die Forscher. Hacker haben im Allgemeinen einen Fernzugriffs-Trojaner erstellt (RATTE) um einen Befehls- und Kontrollpunkt auf Windows Server einzurichten. Code, der bei diesen Angriffen verwendet wurde, hat die “GeheimnisSchnecke” Name.

Ein weiterer Fehler in Exchange-Servern, der von den USA gemeldet wurde. Nationale Sicherheitsbehörde

Ein weiterer Fehler, der in den Medien viel Aufmerksamkeit erregt hat, ist CVE-2021-26427. Es hat einen CVSS-Score von 9.0 und wurde von den USA gemeldet. Nationale Sicherheitsbehörde. Im März nutzten Hacker es, um E-Mails von Hunderten von Unternehmen abzuleiten und ihnen Hintertüren einzuschleusen. Exchange-Server sind wertvolle Angriffsziele für Hacker, die Unternehmensnetzwerke untersuchen möchten. Der Schweregrad wird auch dadurch erzwungen, dass alles auf logisch benachbarte Topologien beschränkt ist und das nicht direkt über das Internet eine Ausnutzung impliziert.

Microsoft hat diesen Fehler als wahrscheinlich nicht unter dem Radar der Ausbeutung markiert. Der Grund dafür ist, dass Hacker Zugriff auf Ihr Netzwerk haben müssen, um diese Schwachstelle zu nutzen. Cyber-Sicherheitsspezialisten warnen jedoch davor, dass dies nicht das Erste sein kann, was bei der Reparatur von Patches zu beachten ist, aber auf jeden Fall im Auge behalten werden muss. E-Mails waren schon immer ein primäres Ziel für Hacker. Es liegt einfach an den darin enthaltenen Daten, die für verschiedene bösartige Zwecke verwendet werden können.

  1. https://redmondmag.com/articles/2021/10/13/espionage-attackers-were-using-windows-zero-day-vulnerability.aspx

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"