{"id":19034,"date":"2019-04-15T13:22:17","date_gmt":"2019-04-15T11:22:17","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19034"},"modified":"2019-11-22T12:07:23","modified_gmt":"2019-11-22T10:07:23","slug":"cve-2019-0859-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0859-detected\/19034\/","title":{"rendered":"CVE-2019-0859: Zero-Day-Schwachstelle in Windows"},"content":{"rendered":"<p>Anfang M\u00e4rz haben unsere proaktiven Sicherheitstechnologien den Versuch eines weiteren Schwachstellen-Exploits in Microsoft Windows entdeckt. Die Analyse ergab eine Zero-Day-Schwachstelle in win32k.sys; bislang konnten bereits ganze viermal \u00e4hnliche Sicherheitl\u00fccken in der Datei entdeckt werden. Wir haben den Entwickler selbstverst\u00e4ndlich \u00fcber das Problem informiert und die Schwachstellte wurde mit einem am 10. April ver\u00f6ffentlichten <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">Patch<\/a> behoben.<\/p>\n<h2>Worum geht es?<\/h2>\n<p>Bei CVE-2019-0859 handelt es sich um eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a>-Schwachstelle in der Systemfunktion, die verf\u00fcgbare Dialogfenster, genauer gesagt deren erg\u00e4nzende Stile, handhabt. Das gefundene ITW-Exploit-Muster (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploitation-in-the-wild-itw\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">In The Wild<\/a>) hatte alle 64-Bit-Betriebssystemversionen von Windows 7 bis zu den neuesten Builds von Windows 10 im Visier. Durch den Exploit der Schwachstelle kann die Malware ein von den Angreifern geschriebenes Skript herunterladen und ausf\u00fchren, was im Worst-Case-Szenario zu einer vollst\u00e4ndigen Kontrolle \u00fcber das infizierte Ger\u00e4t f\u00fchren kann.<\/p>\n<p>Eine bislang nicht identifizierte kriminelle APT-Gruppe konnte unter Verwendung der Schwachstellte ausreichende Privilegien erlangen, um eine mit Windows PowerShell erstellte Backdoor zu installieren. Theoretisch sollte es den Cyberkriminellen auf diese Weise erm\u00f6glicht werden, unentdeckt zu bleiben. \u00dcber die Backdoor wurde die Nutzlast heruntergeladen, mit deren Hilfe die Cyberkriminellen dann die vollst\u00e4ndige Kontrolle \u00fcber den infizierten Rechner erlangen konnten. F\u00fcr weitere Details zur Funktionsweise des Exploits, steht Ihnen <a href=\"https:\/\/securelist.com\/new-win32k-zero-day-cve-2019-0859\/90435\/\" target=\"_blank\" rel=\"noopener\">dieser Bericht auf Securelist<\/a> zur Verf\u00fcgung.<\/p>\n<h3>So sch\u00fctzen Sie sich<\/h3>\n<p>Um die Installation von Backdoors aufgrund von Zero-Day Schwachstellen\u00a0von Windows zu verhindern, empfehlen wir folgende Sicherheitsma\u00dfnahmen:<\/p>\n<ul>\n<li>Installieren Sie das von <a href=\"https:\/\/portal.msrc.microsoft.com\/de-DE\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft zur Verf\u00fcgung gestellte Update<\/a>, um die Schwachstelle zu schlie\u00dfen.<\/li>\n<li>Aktualisieren Sie die in Ihrem Unternehmen verwendete Software, insbesondere Betriebssysteme, regelm\u00e4\u00dfig.<\/li>\n<li>Verwenden Sie Sicherheitsl\u00f6sungen mit verhaltensbasierten Erkennungsfunktionen, die in der Lage sind, (noch) unbekannte Bedrohungen aufzusp\u00fcren.<\/li>\n<\/ul>\n<p>Der Exploit f\u00fcr die Schwachstelle CVE-2019-0859 wurde urspr\u00fcnglich mithilfe unserer Engine zur Verhaltenserkennung sowie den automatisierten Exploit-Pr\u00e4ventionstechnologien identifiziert, die Teil unserer L\u00f6sung\u00a0 <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> sind.<\/p>\n<p>Sollten Ihre Administratoren oder Ihr Team f\u00fcr Informationssicherheit ein tieferes Verst\u00e4ndnis bez\u00fcglich der f\u00fcr die Erkennung von Microsoft-Zero-Day-Bedrohungen angewandten Methoden ben\u00f6tigen, empfehlen wir Ihnen die Aufzeichnung unseres Webinars \u201e<a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/348704?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_Webinar_nv0092_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_nv0092_link_blog_Webinar\" target=\"_blank\" rel=\"noopener nofollow\">Windows zero-days in three months: How we found them in the wild<\/a>\u201e.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.<\/p>\n","protected":false},"author":2506,"featured_media":19035,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[522,3119,1498],"class_list":{"0":"post-19034","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-cve","11":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0859-detected\/19034\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2019-0859-detected\/15614\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2019-0859-detected\/13157\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2019-0859-detected\/17533\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2019-0859-detected\/15681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2019-0859-detected\/14382\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2019-0859-detected\/18262\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2019-0859-detected\/17179\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2019-0859-detected\/22620\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2019-0859-detected\/5870\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2019-0859-detected\/26451\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2019-0859-detected\/11606\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2019-0859-detected\/11640\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2019-0859-detected\/10604\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2019-0859-detected\/23073\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2019-0859-detected\/18271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2019-0859-detected\/22464\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2019-0859-detected\/22401\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19034"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19034\/revisions"}],"predecessor-version":[{"id":20859,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19034\/revisions\/20859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19035"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}