{"id":24867,"date":"2020-08-12T10:51:19","date_gmt":"2020-08-12T08:51:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24867"},"modified":"2020-10-01T13:40:45","modified_gmt":"2020-10-01T11:40:45","slug":"cve-2020-1380-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2020-1380-vulnerability\/24867\/","title":{"rendered":"Operation PowerFall: Zero-Day-Exploits im Betriebssystem von Windows &amp; im Internet Explorer"},"content":{"rendered":"<p>Unsere Technologien haben k\u00fcrzlich einen Angriff auf ein s\u00fcdkoreanisches Unternehmen verhindert. Das ist ein ganz normaler Mittwoch, k\u00f6nnte man sagen, aber bei der Analyse der Angriffstools der Cyberkriminellen entdeckten unsere Experten ganze zwei Zero-Day-Schwachstellen. Die erste fanden sie in der JavaScript-Engine von Internet Explorer 11. Diese erlaubte eine Remote-Ausf\u00fchrung von beliebigen Codes seitens der Angreifer. Die zweite Schwachstelle wurde in einem Systemdienst entdeckt, die den Angreifern eine sogenannte Privilegien-Eskalation erm\u00f6glichte, bei der Systemrechte erweitert werden und dadurch unautorisierte Aktionen ausgef\u00fchrt werden k\u00f6nnen.<\/p>\n<p>Die Ausnutzung dieser Schwachstellen erfolgte im Tandem. Zuerst wurde dem Opfer ein b\u00f6sartiges Skript zugespielt, das durch eine L\u00fccke in Internet Explorer 11 ausgef\u00fchrt werden konnte. Anhand der Systemdienst-Schwachstelle wurden dann die Privilegien des b\u00f6sartigen Prozesses erweitert. Infolgedessen konnten die Angreifer die Kontrolle \u00fcber das System \u00fcbernehmen. Ihr Ziel war es, die Computer mehrerer Mitarbeiter zu kompromittieren und in das interne Netzwerk der Organisation einzudringen.<\/p>\n<p>Unsere Experten haben diese b\u00f6swillige Angriffskampagne als Operation PowerFall bezeichnet. Bislang haben die Forscher keine eindeutige Verbindung zwischen diesem Angriff und bekannten Akteuren festgestellt. Angesichts der Exploit-\u00c4hnlichkeiten schlie\u00dfen sie jedoch eine Beteiligung von <a href=\"https:\/\/www.kaspersky.com\/blog\/the-dark-story-of-darkhotel\/15022\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkHotel<\/a> nicht aus.<\/p>\n<p>Als unsere Forscher Microsoft \u00fcber ihre Ergebnisse informierten, erkl\u00e4rte das Unternehmen, dass es bereits \u00fcber die zweite Schwachstelle (im Systemdienst) in Kenntnis sei und auch einen Patch daf\u00fcr erstellt hat. Als wir sie aber \u00fcber die erste Schwachstelle (im IE11) informierten, hielten sie eine Ausnutzung der Schwachstelle f\u00fcr unwahrscheinlich.<\/p>\n<h2>Welche Gefahr geht von CVE-2020-1380 aus?<\/h2>\n<p>Die erste Schwachstelle befindet sich in der Library jscript9.dll, die alle Versionen von Internet Explorer seit IE9 standardm\u00e4\u00dfig verwenden. Mit anderen Worten: Der Exploit f\u00fcr diese Schwachstelle ist f\u00fcr moderne Versionen des Browsers gef\u00e4hrlich. (\u201eModern\u201c ist vielleicht ein leichte Fehlbezeichnung, wenn man bedenkt, dass Microsoft die Entwicklung von Internet Explorer nach der Ver\u00f6ffentlichung von Edge mit Windows 10 eingestellt hat). Aber zusammen mit Edge ist der Internet Explorer in den neuesten Windows-Versionen nach wie vor standardm\u00e4\u00dfig installiert und er bleibt eine wichtige Komponente des Betriebssystems.<\/p>\n<p>Selbst wenn Sie den Internet Explorer nicht freiwillig verwenden und dieser nicht Ihr Standardbrowser ist, bedeutet das nicht, dass Ihr System nicht durch einen IE-Exploit infiziert werden kann, da einige Anwendungen den Internet Explorer weiterhin verwenden. Nehmen Sie zum Beispiel Microsoft Office: Es verwendet den IE zur Anzeige von Videoinhalten in Dokumenten. Cyberkriminelle k\u00f6nnen den Internet Explorer auch \u00fcber andere Schwachstellen aufrufen und ausnutzen.<\/p>\n<p>Die Schwachstelle CVE-2020-1380 geh\u00f6rt zu den <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a>-Exploits, die die fehlerhafte Verwendung des dynamischem Speicher ausnutzen. Eine detaillierte technische Beschreibung des Exploits mit Kompromittierungsindikatoren k\u00f6nnen Sie im Beitrag <a href=\"https:\/\/securelist.com\/ie-and-windows-zero-day-operation-powerfall\/97976\/\" target=\"_blank\" rel=\"noopener\">\u201eInternet Explorer 11 and Windows 0-day exploits full chain used in Operation PowerFall\u201c<\/a> auf Securelist nachlesen.<\/p>\n<h2>Wie Sie sich sch\u00fctzen k\u00f6nnen<\/h2>\n<p>Microsoft ver\u00f6ffentlichte <a href=\"https:\/\/portal.msrc.microsoft.com\/de-DE\/security-guidance\/advisory\/CVE-2020-0986\" target=\"_blank\" rel=\"noopener nofollow\">am 9. Juni 2020 einen Patch f\u00fcr CVE-2020-0986<\/a> (im Windows-Kernel). Die zweite Schwachstelle, <a href=\"https:\/\/portal.msrc.microsoft.com\/de-DE\/security-guidance\/advisory\/CVE-2020-1380\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-1380, wurde am 11. August gepatcht<\/a>. Wenn Sie Ihre Betriebssysteme regelm\u00e4\u00dfig aktualisieren, sollten sie bereits gegen Angriffe vom Typ Operation PowerFall gesch\u00fctzt sein.<\/p>\n<p>Zero-Day-Schwachstellen tauchen jedoch immer wieder auf. Um die Sicherheit Ihres Unternehmens zu gew\u00e4hrleisten, m\u00fcssen Sie eine L\u00f6sung mit Anti-Exploit-Technologien verwenden, wie z. B. <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a>. Eine der Funktionskomponenten ist das Exploit Prevention-Subsystem, das Angriffsversuche, bei denen Zero-Day-Schwachstellen ausgenutzt werden, identifiziert und stoppt.<\/p>\n<p>Dar\u00fcber hinaus empfehlen wir die Verwendung moderner Browser, die regelm\u00e4\u00dfig Sicherheitsupdates erhalten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Technologien haben einen Angriff verhindert. Eine Expertenanalyse ergab den Exploit zweier bisher unbekannter Schwachstellen. Was Sie jetzt wissen m\u00fcssen.<\/p>\n","protected":false},"author":2581,"featured_media":24868,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[522,1498],"class_list":{"0":"post-24867","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2020-1380-vulnerability\/24867\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2020-1380-vulnerability\/21674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/17137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/23004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2020-1380-vulnerability\/21195\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/19890\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2020-1380-vulnerability\/23630\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2020-1380-vulnerability\/22527\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2020-1380-vulnerability\/28892\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2020-1380-vulnerability\/8697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/36698\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2020-1380-vulnerability\/15437\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2020-1380-vulnerability\/15897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2020-1380-vulnerability\/13846\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cve-2020-1380-vulnerability\/11794\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2020-1380-vulnerability\/28981\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2020-1380-vulnerability\/25845\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2020-1380-vulnerability\/22717\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2020-1380-vulnerability\/27964\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2020-1380-vulnerability\/27794\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24867"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24867\/revisions"}],"predecessor-version":[{"id":25279,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24867\/revisions\/25279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24868"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}