{"id":17886,"date":"2018-10-10T13:14:56","date_gmt":"2018-10-10T11:14:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17886"},"modified":"2022-05-05T14:18:02","modified_gmt":"2022-05-05T12:18:02","slug":"vulnerability-in-windows-patched","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-windows-patched\/17886\/","title":{"rendered":"KL-Technologien entdecken Zero-Day-Schwachstelle in Windows"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-24170\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/10\/10040911\/vulnerability-in-windows-patched.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>Im Normalfall m\u00fcssen Sicherheitsl\u00f6sungen erst auf neue Schwachstellen geschult werden; manchmal tritt aber auch der Umkehrfall ein und Kaspersky Lab Technologien unterrichten\u00a0<em>uns<\/em> \u00fcber neue <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanationhttps:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Zero-Day-Exploits<\/a>: So hat unsere Automatic-Exploit-Prevention-Technologie k\u00fcrzlich eine neue Art des Cyberangriffs entdeckt, bei dem versucht wurde, einen zuvor unbekannten Exploit f\u00fcr eine bislang unentdeckte Betriebssystem-Schwachstelle zu nutzen.<\/p>\n<p>Im Verlauf der Fallanalyse fanden unsere Experten heraus, dass sich die Schwachstelle in win32k.sys, einer Win32-Treiberdatei, befand. Nat\u00fcrlich wurde Microsoft unverz\u00fcglich von uns \u00fcber das Problem unterrichtet, um schnellstm\u00f6glich einen Sicherheitspatch erstellen zu k\u00f6nnen. Am 9. Oktober wurde die Sicherheitsl\u00fccke dann offiziell bekannt gegeben und ein entsprechendes Update ver\u00f6ffentlicht, das unter anderem als Patch der Schwachstelle CVE-2018-8453 diente.<\/p>\n<h2>Wie gef\u00e4hrlich ist bzw. war die Schwachstelle?<\/h2>\n<p>Unseren Experten zufolge hat Malware die Schwachstelle ausgenutzt, um ausreichende Berechtigungen f\u00fcr die Persistenz auf dem Computer eines Opfers zu erhalten. Demnach kann sie m\u00f6glicherweise als sehr gef\u00e4hrlich eingestuft werden, da sie Angreifern die volle Kontrolle \u00fcber den Rechner ihrer Opfers geben kann. Dar\u00fcber hinaus zielte sie auf m\u00f6glichst viele verschiedene MS Windows-Builds ab, darunter auch MS Windows 10 RS4.<\/p>\n<p>Unsere Sicherheitsl\u00f6sungen haben mehrere Angriffe unter Verwendung dieser Schwachstelle entdeckt. Die meisten Opfer des Zero-Day-Exploits konnten allerdings im Nahen Osten lokalisiert werden. Unsere Experten sind sich zudem sicher, dass es sich hierbei um einen besonders pr\u00e4zisen zielgerichteten Angriff gehandelt hat \u2013 nach Offenlegung der Schwachstelle k\u00f6nnte die Anzahl \u00e4hnlicher F\u00e4lle allerdings weiterhin steigen.<\/p>\n<p>Weitere Informationen \u00fcber alle technischen Details des Angriffs finden Sie in diesem <a href=\"https:\/\/securelist.com\/cve-2018-8453-used-in-targeted-attacks\/88151\/\" target=\"_blank\" rel=\"noopener\">Securelist-Artikel<\/a>.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<ul>\n<li>Installieren Sie umgehend den von Microsoft <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8453\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichten Patch<\/a>.<\/li>\n<li>Aktualisieren Sie die in Ihrem Unternehmen verwendete Software regelm\u00e4\u00dfig auf die neueste Version.<\/li>\n<li>Verwenden Sie Sicherheitsprodukte mit Schwachstellenanalyse- und Patch-Management-Funktionen, um Aktualisierungsprozesse zu automatisieren.<\/li>\n<li>Verwenden Sie robuste Sicherheitsl\u00f6sungen, die mit verhaltensbasierten Erkennungsfunktionen ausgestattet sind, um effektiven Schutz vor unbekannten Bedrohungen und Zero-Day-Exploits zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p>Viele unserer Technologien erkennen den Exploit dieser Zero-Day-Schwachstelle. Zum einen handelt es sich hierbei um die Advanced-Sandboxing- und Anti-Malware-Engine f\u00fcr unsere Kaspersky Anti-Targeted-Attack-Plattform (eine L\u00f6sung, um Schutz vor APT-Bedrohungen zu bieten), und zum anderen um die automatische Exploit Prevention, ein integrales Subsystem von Kaspersky Endpoint Security for Business.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Windows-Sicherheitsl\u00fccke CVE-2018-8453, die diesen Sommer bei zahlreichen Angriffen eingesetzt wurde, konnte proaktiv erkannt werden.<\/p>\n","protected":false},"author":2706,"featured_media":17887,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3119,259,2903,33],"class_list":{"0":"post-17886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cve","9":"tag-exploit","10":"tag-schwachstelle","11":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-windows-patched\/17886\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerability-in-windows-patched\/14426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerability-in-windows-patched\/12069\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerability-in-windows-patched\/16363\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerability-in-windows-patched\/14555\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-windows-patched\/13518\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-windows-patched\/17123\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-windows-patched\/16422\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerability-in-windows-patched\/21510\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerability-in-windows-patched\/5307\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-windows-patched\/24169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-windows-patched\/11036\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-windows-patched\/10915\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerability-in-windows-patched\/9851\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerability-in-windows-patched\/21772\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerability-in-windows-patched\/17499\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerability-in-windows-patched\/21306\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerability-in-windows-patched\/21313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstelle\/","name":"Schwachstelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17886"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17886\/revisions"}],"predecessor-version":[{"id":17891,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17886\/revisions\/17891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17887"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}