{"id":18258,"date":"2018-12-14T13:16:29","date_gmt":"2018-12-14T11:16:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18258"},"modified":"2019-11-22T12:12:31","modified_gmt":"2019-11-22T10:12:31","slug":"cve-2018-8611-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8611-detected\/18258\/","title":{"rendered":"Schwachstelle im Kernel Transaction Manager entdeckt"},"content":{"rendered":"<p>Windowsbetriebssysteme werden von Cyberkriminellen weiterhin Stresstests unterzogen. Unsere Schutztechnologien erkennen diese Versuche nach wie vor und sch\u00fctzen Nutzer effektiv vor Exploitation. Bei der in diesem Beitrag beschriebenen Entdeckung handelt es sich in keinem Fall um die <a href=\"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-windows-patched\/17886\/\" target=\"_blank\" rel=\"noopener\">erste<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/\" target=\"_blank\" rel=\"noopener\">zweite<\/a>\u00a0ihrer Art; doch dieses Mal haben unsere Systeme einen Versuch entdeckt, die Schwachstelle CVE-2018-8611 in Windows Kernel Transaction Manager auszunutzen.<\/p>\n<p>Der neue Zero-Day-Exploit wurde gegen mehrere Opfer im Nahen Osten und in Asien eingesetzt. Die Schwachstelle, die ausgenutzt wurde \u2013 CVE-2018-8611 \u2013 erm\u00f6glichte eine Erh\u00f6hung der Berechtigungen in F\u00e4llen, in denen der Windows-Kernel Objekte im Speicher nicht ordnungsgem\u00e4\u00df verarbeitet. Infolgedessen k\u00f6nnen Kriminelle beliebigen Code im Kernelmodus ausf\u00fchren.<\/p>\n<p>In der Praxis bedeutet das, dass Cyberkriminelle Programme installieren, Daten \u00e4ndern oder einsehen oder sogar neue Konten erstellen k\u00f6nnen. Unseren Experten zufolge kann der Exploit auch dazu verwendet werden, Sandboxen moderner Web-Browser, darunter auch Chrome und Edge, zu umgehen. Alle wesentlichen technischen Details finden Sie in diesem <a href=\"https:\/\/securelist.com\/zero-day-in-windows-kernel-transaction-manager-cve-2018-8611\/89253\/\" target=\"_blank\" rel=\"noopener\">Beitrag auf Securelist<\/a>. Kunden von Kaspersky Intelligence Reports stehen dar\u00fcber hinaus zus\u00e4tzliche Informationen \u00fcber die Sicherheitsl\u00fccke mit der Kennung CVE-2018-8611 sowie \u00fcber die Exploit-Akteure unter <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a> zur Verf\u00fcgung.<\/p>\n<p>Selbstverst\u00e4ndlich haben unsere Experten die Entwickler unverz\u00fcglich \u00fcber die Sicherheitsl\u00fccke unterrichtet; Microsoft hat seinerseits einen entsprechenden Patch ver\u00f6ffentlicht, der korrigiert, wie der Windows-Kernel Objekte im Speicher verarbeitet.<\/p>\n<p>So k\u00f6nnen Sie sich sch\u00fctzen<\/p>\n<p>Hier einige Tipps, um sich angemessen zu sch\u00fctzen:<\/p>\n<ul>\n<li>Nur weil der Exploit zum Zeitpunkt der Entdeckung erst wenige Opfer gefunden hat, sollten Sie deshalb nicht weniger aufmerksam sein. Mit der Ver\u00f6ffentlichung k\u00f6nnen auch weitere Cyberkriminelle versuchen, die Schwachstelle auszunutzen. <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8611\" target=\"_blank\" rel=\"noopener nofollow\">Installieren Sie verf\u00fcgbare Patches daher umgehend<\/a>.<\/li>\n<li>Aktualisieren Sie regelm\u00e4\u00dfig Ihre Unternehmenssoftware.<\/li>\n<li>Verwenden Sie Sicherheitsprodukte mit automatischer Schwachstellenanalyse und Patch-Management-Funktionen.<\/li>\n<li>Verwenden Sie eine Sicherheitsl\u00f6sung, die \u00fcber verhaltensbasierte Erkennungsfunktionen verf\u00fcgt, um einen wirksamen Schutz vor unbekannten Bedrohungen, einschlie\u00dflich Zero-Day-Exploits, zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p>Bedenken Sie, dass diese Schwachstelle unbekannt war, bevor unsere Schutztechnologien auf den Exploit aufmerksam geworden sind. Aus diesem Grund k\u00f6nnen wir Ihnen bestimmte Produkte empfehlen, die Ihnen jederzeit einen angemessenen Schutz bieten. Zum einen unsere L\u00f6sung <em>Kaspersky Anti Targeted Attack Platform<\/em>, mit ihrer fortschrittlichen Sandboxing- und Anti-Malware-Engine, die speziell zum Schutz vor APT-Bedrohungen entwickelt wurde. Und zum anderen unsere L\u00f6sung <em>Kaspersky Endpoint Security for Business<\/em>, die \u00fcber eine integrierte, automatisierte Technologie zur Exploit-Pr\u00e4vention verf\u00fcgt, mit der auch die Schwachstelle CVE-2018-8611 entdeckt wurde.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden.<\/p>\n","protected":false},"author":700,"featured_media":18259,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3119,3174,2903,33],"class_list":{"0":"post-18258","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cve","9":"tag-kernel","10":"tag-schwachstelle","11":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8611-detected\/18258\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2018-8611-detected\/14911\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2018-8611-detected\/12492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2018-8611-detected\/16833\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2018-8611-detected\/15040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8611-detected\/13874\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8611-detected\/17543\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8611-detected\/16710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8611-detected\/21867\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8611-detected\/5489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8611-detected\/24972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8611-detected\/11274\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8611-detected\/10153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8611-detected\/22160\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2018-8611-detected\/23561\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8611-detected\/17745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2018-8611-detected\/21800\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2018-8611-detected\/21749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstelle\/","name":"Schwachstelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18258"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18258\/revisions"}],"predecessor-version":[{"id":20938,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18258\/revisions\/20938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18259"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}