Gezielte Attacken auf Zero-Day-Exploits

11. März, 2019

Google warnt vor zwei bislang unbekannten Schwachstellen in Chrome und Windows 7, die gemeinsam aktiv ausgenutzt werden. Details bleiben zum Schutz der User*innen noch geheim.

Zwei schwere Sicherheitslücken in Chrome/Chromium und Windows ermöglichen es Angreifenden, in ein fremdes System einzudringen, sich lokal erhöhte Rechte zu verschaffen und in Folge die Kontrolle über die Geräte zu übernehmen. Das Sicherheitsupdate für die Lücke CVE-2019-5786 in Chrome wurde bereits automatisch verteilt, Microsoft arbeitet noch an einem Fix für Windows.

Jetzt überprüfen: Sicherheits-Update für Chrome 

Dank automatischem Update am 1. März sind bereits viele Geräte auf die gepatchte Version von Chrome (72.0.3626.101 oder höher) aktualisiert. Kontrollieren Sie dies bitte mit einem Blick in die Einstellungen Ihres Browsers. Die Updates werden meist im Hintergrund ausgeführt, wenn der Browser geschlossen bzw. wieder geöffnet wird. Wurde das Update nicht automatisch eingespielt, klicken Sie auf das Dreipunkt-Menü rechts oben im Browser und anschließend auf Google Chrome aktualisieren und danach Neu starten. Wird diese Option nicht angezeigt, haben Sie bereits die neueste Version installiert. Linux-User aktualisieren Chrome mit dem Paketmanager. Überprüfen Sie auch Ihre Smartphones und aktualisieren Sie die App ggf. im PlayStore bzw. Apple Store. Betroffen sind wahrscheinlich auch alle Anwendungen, die auf Chromium basieren.

Details zu der gravierenden Lücke hält Google noch zurück. Es handelt sich jedoch um einen Bug in der FileReader API, der es Angreifenden ermöglicht, einen Speicherfehler zu provozieren und darüber eigenen Code auf das Gerät zu schieben und auszuführen.

Windows: Sicherheitslücke wird aktiv ausgenutzt

Wer noch Windows7 nutzt, ist laut Googles Security-Blog ebenfalls gefährdet. Die gefundene Sicherheitslücke ermöglicht es Angreifenden, über einen Null-Pointer in einem Windows-Kernel-Treiber ihre Nutzerrechte auszubauen. In Kombination mit der Chrome-Lücke soll es möglich sein, aus der Sandbox auszubrechen und somit die Kontrolle über das gesamte System zu übernehmen. Google vermutet stark, dass nur Windows 7 betroffen ist und rät seinen User*innen daher, nach Möglichkeit auf Windows 10 upzudaten.

Achten Sie außerdem darauf, automatische Software-Updates zu aktivieren und Ihre Geräte regelmäßig neu zu starten, damit diese Updates installiert werden können!

Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download