{"id":26518,"date":"2021-04-15T13:14:13","date_gmt":"2021-04-15T11:14:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26518"},"modified":"2021-04-16T11:01:34","modified_gmt":"2021-04-16T09:01:34","slug":"cve-2021-28310","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cve-2021-28310\/26518\/","title":{"rendered":"CVE-2021-28310: Ein Fenster mit einer Schwachstelle"},"content":{"rendered":"<p>Forscher von Kaspersky haben eine Zero-Day-Schwachstelle (CVE-2021-28310) im Desktop Window Manager (DWM) von Microsoft Windows <a href=\"https:\/\/securelist.com\/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild\/101898\/\" target=\"_blank\" rel=\"noopener\">gefunden<\/a>. Wir gehen davon aus, dass mehrere Personen bereits diese Schwachstelle, bzw. Sicherheitsl\u00fccke ausnutzen. Microsoft hat gerade den Patch ver\u00f6ffentlicht und wir empfehlen ihn umgehend zu installieren. Lesen Sie weiter und entdecken Sie warum.<\/p>\n<h2>Was ist Desktop Window Manager?<\/h2>\n<p>Fast jeder ist bei modernen Betriebssystemen mit der Desktop-Ansicht im klassischen Windows-Stil vertraut:\u00a0 Jedes Programm wird in einem separaten Fenster ge\u00f6ffnet, das nicht unbedingt den ganzen Bildschirm in Anspruch nimmt. Die Fenster k\u00f6nnen sich teilweise \u00fcberdecken und eine Art Schatten \u00fcber das andere legen, so als w\u00fcrde es buchst\u00e4blich das Licht verdecken. In Microsoft Windows ist der Desktop Window Manager f\u00fcr die Feature dieser visuellen Effekte zust\u00e4ndig.<\/p>\n<p>Um zu verstehen, warum der Desktop Window Manager im Rahmen von Cybersicherheit wichtig ist, bedenken Sie, dass die Programme die Fenster nicht nur auf dem Bildschirm anzeigen, sondern auch die notwendigen Daten in verschiedenen Puffern des Windows-Speichers schreiben. Desktop Window Manager setzt dann den Puffer jedes Programms zusammen, um alle Fenster als ein einziges Desktop-Image anzuzeigen. Wenn ein Benutzer ein Fenster \u00fcber ein anderes zieht, wissen die offenen Programme beispielsweise nicht, ob ihr Fenster gerade bedeckt wird oder es ein anderes Fenster bedeckt. Diese Aufgabe wird vom Desktop Window Manager \u00fcbernommen. Deswegen z\u00e4hlt DWM zu den wichtigsten Funktionalit\u00e4ten bei Windows und ist seit Vista in jeder Windows-Version zu finden. Bei Windows 8 oder h\u00f6her kann DWM auch nicht mehr deaktiviert werden.<\/p>\n<h2>Die Sicherheitsl\u00fccke bei Desktop Window Manager<\/h2>\n<p>Bei der Sicherheitsl\u00fccke, die wir mit unserer fortschrittlichen Technologie zur Exploit-Pr\u00e4vention entdeckt haben, handelt es sich um eine Schwachstelle mit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">Rechteerweiterung<\/a>. Das bedeutet, dass ein Programm den Desktop Window Manager austricksen kann, um Zugriffsrechte zu erhalten, die es nicht haben sollte. In diesem Fall erm\u00f6glicht die Sicherheitsl\u00fccke den Angreifern beliebigen Code auf den Ger\u00e4ten der Opfer auszuf\u00fchren, d.h. die komplette Kontrolle \u00fcber die Computer zu \u00fcbernehmen.<\/p>\n<h2>So verhindern Sie einen Exploit \u00fcber CVE-2021-28310<\/h2>\n<p>Es ist wichtig schnell zu handeln. Wir empfehlen Folgendes:<\/p>\n<ul>\n<li>Installieren Sie auf allen anf\u00e4lligen Computern umgehend die <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-28310\" target=\"_blank\" rel=\"noopener nofollow\">Patches, die Microsoft am 13. April ver\u00f6ffentlicht hat<\/a>.<\/li>\n<li>Sch\u00fctzen Sie Ihre Ger\u00e4te mit einer robusten Sicherheitsl\u00f6sung, wie z. B. <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, dessen fortschrittliche Funktion zur Exploit-Pr\u00e4vention jeglichen Versuch, die Schwachstelle CVE-2021-28310 auszunutzen, effektiv blockiert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Eine Zero-Day-L\u00fccke in Microsoft Windows wurde m\u00f6glicherweise bereits ausgenutzt.<\/p>\n","protected":false},"author":2581,"featured_media":26519,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,6,3108],"tags":[3530,3119,685,25,1498,382,33,962],"class_list":{"0":"post-26518","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-0day","13":"tag-cve","14":"tag-exploits","15":"tag-microsoft","16":"tag-schwachstellen","17":"tag-sicherheitslucken","18":"tag-windows","19":"tag-zero-day"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-28310\/26518\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-28310\/22719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-28310\/18200\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-28310\/9036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-28310\/24553\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-28310\/22581\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-28310\/21634\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-28310\/25057\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-28310\/24383\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-28310\/30513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-28310\/9524\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-28310\/39352\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-28310\/16754\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-28310\/17310\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2021-28310\/30464\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-28310\/26903\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-28310\/23747\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-28310\/29092\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-28310\/28890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26518"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26518\/revisions"}],"predecessor-version":[{"id":26521,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26518\/revisions\/26521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26519"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}