Gezielte Attacken auf Zero-Day-Exploits

11. März, 2019

Google warnt vor zwei bislang unbekannten Schwachstellen in Chrome und Windows 7, die gemeinsam aktiv ausgenutzt werden. Details bleiben zum Schutz der User*innen noch geheim.

Zwei schwere Sicherheitslücken in Chrome/Chromium und Windows ermöglichen es Angreifenden, in ein fremdes System einzudringen, sich lokal erhöhte Rechte zu verschaffen und in Folge die Kontrolle über die Geräte zu übernehmen. Das Sicherheitsupdate für die Lücke CVE-2019-5786 in Chrome wurde bereits automatisch verteilt, Microsoft arbeitet noch an einem Fix für Windows.

Jetzt überprüfen: Sicherheits-Update für Chrome 

Dank automatischem Update am 1. März sind bereits viele Geräte auf die gepatchte Version von Chrome (72.0.3626.101 oder höher) aktualisiert. Kontrollieren Sie dies bitte mit einem Blick in die Einstellungen Ihres Browsers. Die Updates werden meist im Hintergrund ausgeführt, wenn der Browser geschlossen bzw. wieder geöffnet wird. Wurde das Update nicht automatisch eingespielt, klicken Sie auf das Dreipunkt-Menü rechts oben im Browser und anschließend auf Google Chrome aktualisieren und danach Neu starten. Wird diese Option nicht angezeigt, haben Sie bereits die neueste Version installiert. Linux-User aktualisieren Chrome mit dem Paketmanager. Überprüfen Sie auch Ihre Smartphones und aktualisieren Sie die App ggf. im PlayStore bzw. Apple Store. Betroffen sind wahrscheinlich auch alle Anwendungen, die auf Chromium basieren.

Details zu der gravierenden Lücke hält Google noch zurück. Es handelt sich jedoch um einen Bug in der FileReader API, der es Angreifenden ermöglicht, einen Speicherfehler zu provozieren und darüber eigenen Code auf das Gerät zu schieben und auszuführen.

Windows: Sicherheitslücke wird aktiv ausgenutzt

Wer noch Windows7 nutzt, ist laut Googles Security-Blog ebenfalls gefährdet. Die gefundene Sicherheitslücke ermöglicht es Angreifenden, über einen Null-Pointer in einem Windows-Kernel-Treiber ihre Nutzerrechte auszubauen. In Kombination mit der Chrome-Lücke soll es möglich sein, aus der Sandbox auszubrechen und somit die Kontrolle über das gesamte System zu übernehmen. Google vermutet stark, dass nur Windows 7 betroffen ist und rät seinen User*innen daher, nach Möglichkeit auf Windows 10 upzudaten.

Achten Sie außerdem darauf, automatische Software-Updates zu aktivieren und Ihre Geräte regelmäßig neu zu starten, damit diese Updates installiert werden können!

Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer
Cybercrime
Christoph Barszczewski

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download