{"id":18744,"date":"2019-03-14T18:40:42","date_gmt":"2019-03-14T16:40:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18744"},"modified":"2019-11-22T12:09:10","modified_gmt":"2019-11-22T10:09:10","slug":"cve-2019-0797-vulnerability-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0797-vulnerability-detected\/18744\/","title":{"rendered":"CVE-2019-0797: neuer Zero-Day-Exploit"},"content":{"rendered":"<p>Auch auf die Gefahr hin, monoton zu wirken, f\u00fchlen wir uns dazu verpflichtet Ihnen aufgrund der gegebenen Umst\u00e4nde mitzuteilen, dass unsere proaktiven Technologien lediglich drei Monate nach der letzten <a href=\"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/24597\/\" target=\"_blank\" rel=\"noopener\">Zero-Day-Schwachstelle<\/a> einen weiteren Windows-Exploit entdeckt haben. In diesem Fall betrifft die Schwachstelle weitaus mehr Versionen des Betriebssystems: in der Gefahrenzone befinden sich 64-Bit-Windows 8 und 10 (bis Build 15063). Selbstverst\u00e4ndlich haben wir Microsoft ordnungsgem\u00e4\u00df benachrichtigt; ein Patch wurde daraufhin in einem Systemupdate vom 12. M\u00e4rz integriert.<\/p>\n<p>Trotz der kontinuierlichen Ver\u00f6ffentlichung von Updates f\u00fcr aktuelle Versionen haben viele Nutzer scheinbar kein Interesse daran, diese zu installieren. Den Ansatz \u201eabwarten, Tee trinken und sehen, was bei anderen passiert\u201c k\u00f6nnen wir unter keinen Umst\u00e4nden weiterempfehlen.<\/p>\n<h1>Was ist CVE-2019-0797?<\/h1>\n<p>CVE-2019-0797 ist bereits der vierte Privilegien-Eskalations-Exploit, der k\u00fcrzlich von unseren Systemen entdeckt wurde. Wie auch im Fall <a href=\"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/\" target=\"_blank\" rel=\"noopener\">CVE-2018-8589<\/a>, handelt es sich dabei um einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/race-condition\/\" target=\"_blank\" rel=\"noopener\"><em>Race-Condition<\/em>-Fehler<\/a> im win32k.sys-Treiber (weitere technische Details <a href=\"https:\/\/securelist.com\/cve-2019-0797-zero-day-vulnerability\/89885\/\" target=\"_blank\" rel=\"noopener\">finden Sie auf Securelist<\/a>). Uns sind bereits einige zielgerichtete Angriffe bekannt, die den Exploit, der Eindringlingen m\u00f6glicherweise die vollst\u00e4ndige Kontrolle \u00fcber das anf\u00e4llige System gew\u00e4hrt, ausnutzten.<\/p>\n<h1>So vermeiden Sie Probleme<\/h1>\n<p>Wie zuvor, empfehlen wir Ihnen:<\/p>\n<ul>\n<li>Das entsprechende Systemupdate (verf\u00fcgbar auf der <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/eula\" target=\"_blank\" rel=\"noopener nofollow\">Website von Microsoft<\/a>) unverz\u00fcglich zu installieren;<\/li>\n<li>Ihre Software regelm\u00e4\u00dfig auf die neueste Version zu aktualisieren;<\/li>\n<li>Eine zuverl\u00e4ssige Sicherheitsl\u00f6sung mit verhaltensbasierten Erkennungstechnologien zu installieren.<\/li>\n<\/ul>\n<p>Die zur Erkennung des Exploits verwendeten Technologien (Advanced Sandboxing, Anti Targeted Attack, Behavioral Detection Engine, Automatic Exploit Prevention) werden in unserer L\u00f6sung Kaspersky Security for Business eingesetzt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam.<\/p>\n","protected":false},"author":2506,"featured_media":18745,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3119,2954,259,1498,33],"class_list":{"0":"post-18744","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cve","9":"tag-endpunkt","10":"tag-exploit","11":"tag-schwachstellen","12":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0797-vulnerability-detected\/18744\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2019-0797-vulnerability-detected\/15409\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2019-0797-vulnerability-detected\/12976\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2019-0797-vulnerability-detected\/17351\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2019-0797-vulnerability-detected\/15504\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2019-0797-vulnerability-detected\/14187\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2019-0797-vulnerability-detected\/18032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2019-0797-vulnerability-detected\/17034\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2019-0797-vulnerability-detected\/22399\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2019-0797-vulnerability-detected\/5779\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2019-0797-vulnerability-detected\/25976\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2019-0797-vulnerability-detected\/11517\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2019-0797-vulnerability-detected\/10476\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2019-0797-vulnerability-detected\/22790\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2019-0797-vulnerability-detected\/18091\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2019-0797-vulnerability-detected\/22282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2019-0797-vulnerability-detected\/22218\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18744"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18744\/revisions"}],"predecessor-version":[{"id":20887,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18744\/revisions\/20887"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18745"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}