{"id":18093,"date":"2018-11-14T13:42:14","date_gmt":"2018-11-14T11:42:14","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18093"},"modified":"2019-11-22T12:13:37","modified_gmt":"2019-11-22T10:13:37","slug":"cve-2018-8589-vulnerability-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/","title":{"rendered":"CVE-2018-8589: Neue Schwachstelle im Betriebssystem"},"content":{"rendered":"<p>Vor etwa einem Monat haben wir bereits von der <a href=\"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-windows-patched\/17886\/\" target=\"_blank\" rel=\"noopener\">Entdeckung eines Exploits<\/a> f\u00fcr eine Schwachstelle in Microsoft Windows berichtet. Das Ganze mag Ihnen eventuell bekannt vorkommen, aber unsere proaktiven Technologien haben einen weiteren <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Zero-Day-Exploit<\/a> entdeckt, der erneut auf eine bislang unbekannte Schwachstelle im Betriebssystem abzielt. Dieses Mal sind allerdings ausschlie\u00dflich Windows 7 und Windows Server 2008 gef\u00e4hrdet.<\/p>\n<p>Dennoch macht diese Einschr\u00e4nkung die Bedrohung nicht weniger gef\u00e4hrlich. Obwohl Microsoft den Mainstream Support von Windows Server 2008 bereits im Januar 2015 eingestellt und bei der Einf\u00fchrung von Windows 10 ein kostenloses Upgrade zur Verf\u00fcgung gestellt hat, wurde dieses nicht von allen Nutzern installiert. Da es derzeit noch immer ausreichend Kunden gibt, bieten Entwickler auch weiterhin Sicherheitsupdates und Support f\u00fcr beide Systeme an (und sollten dies auch weiterhin bis zum 14. Januar 2020 tun).<\/p>\n<p>Als unsere Experten den Exploit Ende Oktober entdeckt haben, wurde Microsoft, mit einem beigef\u00fcgten Proof of Concept, selbstverst\u00e4ndlich unverz\u00fcglich \u00fcber die Schwachstelle in Kenntnis gesetzt, die dann am 13. November umgehend von den Entwicklern gepatcht wurde.<\/p>\n<h2>Was Sie \u00fcber diese Schwachstelle und den entsprechenden Exploit wissen sollten<\/h2>\n<p>Es handelt sich hierbei um eine Zero-Day-Schwachstelle im win32k.sys-Driver, mit der sich Angreifer erh\u00f6hte Rechte aneignen und die n\u00f6tigen Privilegien f\u00fcr die Persistenz auf dem System eines Opfers erlangen k\u00f6nnen.<\/p>\n<p>Der Exploit wurde bei mehreren APT-Angriffen haupts\u00e4chlich im Mittleren Osten eingesetzt und zielte lediglich auf 32-Bit-Versionen von Windows 7 ab. Weitere technische Details finden Sie in diesem <a href=\"https:\/\/securelist.com\/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589\/88845\/\" target=\"_blank\" rel=\"noopener\">Beitrag auf Securelist<\/a>. Dar\u00fcber hinaus k\u00f6nnen Abonnenten unseres Threat Intelligence Reportings weitere Informationen \u00fcber den Angriff erhalten, indem sie sich an <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a> wenden.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Folgende Ratschl\u00e4ge m\u00f6chten wir Ihnen wie immer mit auf den Weg geben:<\/p>\n<ul>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8589\" target=\"_blank\" rel=\"noopener nofollow\">Installieren Sie unverz\u00fcglich den von Microsoft zur Verf\u00fcgung gestellten Patch.<\/a><\/li>\n<li>Aktualisieren Sie Ihre Software regelm\u00e4\u00dfig auf die neueste Version.<\/li>\n<li>Verwenden Sie keine veraltete Software vor Support-Ende.<\/li>\n<li>Nutzen Sie Sicherheitsprodukte mit Schwachstellen-Assessment und Patch-Verwaltungsfunktionen, um Aktualisierungsprozesse zu automatisieren.<\/li>\n<\/ul>\n<ul>\n<li>Verwenden Sie eine robuste und zuverl\u00e4ssige Sicherheitsl\u00f6sung, die mit verhaltensbasierten Erkennungsfunktionen ausgestattet ist, um wirksamen Schutz vor unbekannten Bedrohungen, einschlie\u00dflich Zero-Day-Exploits, zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p>Bitte beachten Sie, dass die Entdeckung dieser bislang unbekannten Bedrohung erneut unseren proaktiven Technologien zuzuschreiben ist: zum einen unserer fortschrittlichen Sandboxing- und Anti-Malware-Engine der Kaspersky Anti Targeted Attack Plattform (eine L\u00f6sung, die speziell zum Schutz vor APT-Bedrohungen entwickelt wurde) und zum anderen unserer Automatic Exploit Prevention Technology, die gemeinsam ein integrales Subsystem unserer L\u00f6sung Kaspersky Endpoint Security for Business bilden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Technologien zur Exploit-Pr\u00e4vention entdecken einen weiteren Zero-Day-Exploit f\u00fcr Windows.<\/p>\n","protected":false},"author":700,"featured_media":18094,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3119,2954,259,2903,33],"class_list":{"0":"post-18093","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cve","9":"tag-endpunkt","10":"tag-exploit","11":"tag-schwachstelle","12":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/13656\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8589-vulnerability-detected\/17328\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8589-vulnerability-detected\/21670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8589-vulnerability-detected\/5404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/24597\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8589-vulnerability-detected\/11177\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2018-8589-vulnerability-detected\/11107\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8589-vulnerability-detected\/10032\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8589-vulnerability-detected\/21971\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8589-vulnerability-detected\/17665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstelle\/","name":"Schwachstelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18093"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18093\/revisions"}],"predecessor-version":[{"id":20952,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18093\/revisions\/20952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18094"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}