Microsoft patcht Zero-Day-Bug nach 2 Jahren
Die US-Behörde für Cybersicherheit (CISA) hat 2 Sicherheitslücken in ihren Katalog bekannter Schwachstellen aufgenommen. Microsoft patchte eine der Schwachstellen Anfangs August - wusste aber schon seit über 2 Jahren von diesem Zero-Day-Bug.
 
  Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) habe zwei weitere Schwachstellen in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen. Beide Sicherheitslücken wurden als hochgefährlich eingestuft, wie "Bleepingcomputer.com" berichtet. Die Schwachstellen in Windows und Unrar ermöglichen Angreifern demnach Malware in ein Zielsystem einzuschleusen.
Windows-Dogwalk-Fehler
Die Windows-Schwachstelle sei seit mehr als zwei Jahren ein Zero-Day-Bug im Windows Support Diagnostic Tool (MSDT). Für diesen Bug ist gar ein Exploit-Code öffentlich zugänglich, wie "Bleepingcomputer.com" weiter schreibt. Der inoffiziell "Dogwalk" genannte Bug mit der Bezeichnung CVE-2022-34713 ermögliche es einem Angreifer, eine ausführbare Datei (".exe") in den Windows-Startordner einzuschleusen.
Microsoft habe schon lange Kenntnis von dem Bug. Der Forscher Imre Rad meldete den bug gemäss dem Bericht im Januar 2020. Microsoft habe den Bug aber nicht als Sicherheitsrisiko eingestuft. Der Konzern habe CVE-2022-34713 am 9. August 2022 - nach wiederholten Hinweisen von Sicherheitsforschenden - im Rahmen der Sicherheitsupdates für Windows behoben. Das Unternehmen gab zu, dass der Bug bei Angriffen ausgenutzt wurde. Ein Workaround für das Problem ist seit Juni bekannt.
This is for sure an underrated 0day on Microsoft Support Diagnostics Tool. To summarize:
1) Persistence by startup folder.
2) MOTW bypass.
3) Not flagged by chromium-based file downloaders (Chrome, Edge or Opera).
4) Defender bypass.
All-in-one. Enjoy!https://t.co/lgTnDSxYGM pic.twitter.com/UyNyEYlH4c
UnRAR-Fehler
Die zweite Schwachstelle ist ein Pfad-Umgehungs-Fehler im Unrar-Dienstprogramm für Linux- und Unix-Systeme. Der Fehler mit der Bezeichnung CVE-2022-30333 ermögliche es einem Angreifer, eine Datei auf dem Zielsystem zu platzieren. Gemäss "Bleepingcomputer.com" muss die Datei dazu nur an einen willkürlichen Ort entpackt werden. Betroffen seien Rarlab-Unrar-Versionen älter als 6.12 auf Linux und Unix.
Die Schweizer Firma SonarSource habe diese Sicherheitslücke Ende Juni 2022 entdeckt und ein Bericht dazu veröffentlicht. Der Exploit-Code ist laut dem Bericht seit Anfang August Teil der Penetrationstest-Software Metasploit.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
 
Update: Bundesrat will Social-Media-Plattformen regulieren
 
Delta Logic zeigt, wie KI die Rechtspflege verändert
 
Schweizer ICT-Industrie setzt an der Gitex in Dubai Akzente
 
Schweizer KMUs verlieren Vertrauen in ihre Cybersicherheit
 
Sens eRecycling führt 70'000 Tonnen Wertstoffe zurück in Rohstoffkreislauf
 
HSG, ETH und Zurich tüfteln an KI-Lösungen für die Versicherungsbranche
 
Einladung zum Webinar: Wie KI, Robotik und Drohnen unser Vertrauen herausfordern
 
Meerschweinchen frisst verschiedene Snacks
 
Schweizer Bevölkerung vertraut KI etwas mehr und dem Datenschutz etwas weniger
 
 
 
 
 
 
 
 
 
 
 
