Microsoft IE-Zero-Day wird in freier Wildbahn ausgenutzt und könnte uneingeschränkten Zugriff auf das Betriebssystem ermöglichen

Cyber Security News

Sicherheitsforscher sagten, dass der Fix für den Remote-Execution-Fehler, der im Microsoft Internet Explorer gefunden wurde, nach dem gestrigen Patch Tuesday ganz oben auf der Patching-Liste für Sicherheitsexperten stehen sollte.

“Der Internet Explorer wird in freier Wildbahn ausgenutzt, daher sollte dieser Fehler ganz oben auf der Liste der Patches stehen”, sagt Kevin Breen, Director of Cyber Threat Research bei Immersive Labs. “Hier ist ein Social-Engineering-Element im Spiel, da ein Angreifer einen Benutzer dazu bringen muss, eine von ihm kontrollierte Website zu besuchen, z. B. mit einer Spear-Phishing- oder Malvertising-Kampagne.

Diese Art von Exploit würde dem Angreifer die gleichen Betriebssystemrechte geben wie dem Benutzer, der die Website besucht, fügte Breen hinzu. Das heißt, wenn jemand als Standardbenutzer im Internet surft, erhält der Angreifer Zugriff auf Benutzerebene auf das Dateisystem dieser Person und begrenzten Zugriff auf das Betriebssystem.

“Und wenn Sie als Administrator im Internet surfen, erhalten die Angreifer vollen, uneingeschränkten Zugriff auf Ihr Dateisystem und das Betriebssystem”, sagte Breen. “Deshalb sind Konten mit den geringsten Rechten und das Surfen im Internet nicht als Administrator so wichtig, um sicher zu sein.”

Jay Goodman, Manager of Product Marketing bei Automox, fügte hinzu, dass die Speicherkorruptionsschwachstelle den Internet Explorer 11 und 9 sowie die Edge-Browser betrifft. Goodman sagte, dass ein Angriff auf die Schwachstelle mit einer bösartigen Website abzielen kann, die entwickelt wurde, um die Schwachstelle über den Internet Explorer auszunutzen. Benutzer, die die bösartige Website aufrufen, könnten Angreifern erlauben, Code auf dem System auszuführen.

Obwohl Edge und IE 11 und 9 bei weitem nicht die am häufigsten genutzten Browser sind, sind sie immer noch auf fast 75 Prozent der Laptops und Desktops vorhanden.

“Es ist von entscheidender Bedeutung, dass IT-Teams diese Schwachstelle schnell und effizient patchen”, sagte Goodman. “Latente Schwachstellen, die nicht gepatcht werden, sind eine der Hauptursachen dafür, dass Angreifer sich Zugang verschaffen und sich seitlich im Netzwerk bewegen können.”

Forscher bei ENKI brachten die Schwachstelle, CVE-2021-26411, mit einer Schwachstelle in Verbindung, die Anfang Februar öffentlich bekannt wurde, und behaupteten, dass es sich dabei um eine der Schwachstellen handelte, die in einer konzertierten Kampagne von nationalstaatlichen Akteuren genutzt wurde, um Sicherheitsforscher ins Visier zu nehmen, sagte Satnam Narang, Staff Research Engineer bei Tenable.

“Im ENKI-Blogpost sagen die Forscher, dass sie Details zum Proof-of-Concept (PoC) veröffentlichen werden, nachdem der Bug gepatcht wurde”, so Narang. “Wie wir in der Vergangenheit gesehen haben, integrieren Angreifer diese PoCs schnell in ihre Angriffs-Toolkits, sobald PoC-Details öffentlich zugänglich sind. Wir raten allen Unternehmen, die auf Internet Explorer und Microsoft Edge angewiesen sind, diese Patches so schnell wie möglich zu installieren.”

Insgesamt hat Microsoft am Patch Tuesday im März 89 neue Sicherheitslücken geschlossen, eine Steigerung von 60 Prozent gegenüber Februar. Davon sind 14 als “kritisch” eingestuft, wobei fünf davon aktiv ausgenutzt werden, vier davon speziell für Microsoft Exchange Server.

Die kritischen Sicherheitsupdates für Microsoft Exchange Server wurden in der vergangenen Woche aufgrund der Dringlichkeit der Schwachstellen außerplanmäßig veröffentlicht. Microsoft schrieb die Ausnutzung dieser Schwachstellen Hafnium zu, einer vom chinesischen Staat gesponserten Hackergruppe.

Einige Teile dieses Artikels stammen aus:
www.scmagazine.com