Windows-Kernel-Fehler wird jetzt in Angriffen ausgenutzt, um SYSTEM-Rechte zu erlangen

Teilen:

Die CISA hat die US-Bundesbehörden gewarnt, ihre Systeme gegen laufende Angriffe auf eine hochgefährliche Windows-Kernel-Schwachstelle zu sichern.

Verfolgt als CVE-2024-35250, ist diese Sicherheitslücke aufgrund einer nicht vertrauenswürdigen Zeiger-Dereferenz Schwachstelle, die lokale Angreifer zu gewinnen SYSTEM Privilegien in Low-Komplexität Angriffe, die keine Benutzer-Interaktion erfordern können.

Während Microsoft in einem im Juni veröffentlichten Sicherheitshinweis keine weiteren Details bekannt gab, sagt das DEVCORE-Forschungsteam, das die Schwachstelle gefunden und über die Zero-Day-Initiative von Trend Micro an Microsoft gemeldet hat, dass die anfällige Systemkomponente der Microsoft Kernel Streaming Service (MSKSSRV.SYS) ist.

DEVCORE-Sicherheitsforscher nutzten diese MSKSSRV-Sicherheitslücke zur Privilegienerweiterung, um am ersten Tag des diesjährigen Pwn2Own Vancouver 2024-Hacking-Wettbewerbs ein vollständig gepatchtes Windows 11-System zu kompromittieren.

Redmond hat den Fehler während des Patch Tuesday im Juni 2024 gepatcht und den Proof-of-Concept-Exploit-Code vier Monate später auf GitHub veröffentlicht.

"Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen", heißt es in einem Sicherheitshinweis des Unternehmens, der noch nicht aktualisiert wurde, um anzuzeigen, dass die Schwachstelle aktiv ausgenutzt wird.

DEVCORE veröffentlichte die folgende Video-Demo ihres CVE-2024-35250 Proof-of-Concept-Exploits, der zum Hacken eines Windows 11 23H2-Geräts verwendet wird.

Heute fügte die CISA auch eine kritische Sicherheitslücke in Adobe ColdFusion (CVE-2024-20767) hinzu, die Adobe im März gepatcht hat. Seitdem wurden mehrere Proof-of-Concept-Exploits online veröffentlicht.

CVE-2024-20767 ist auf eine Schwachstelle in der Zugriffskontrolle zurückzuführen, die es nicht authentifizierten, entfernten Angreifern ermöglicht, das System und andere sensible Dateien zu lesen. Laut SecureLayer7 können Angreifer bei erfolgreicher Ausnutzung von ColdFusion-Servern, bei denen das Admin-Bedienfeld online zugänglich ist, auch Sicherheitsmaßnahmen umgehen und beliebige Schreibvorgänge im Dateisystem durchführen.

Die Fofa-Suchmaschine verfolgt mehr als 145.000 ColdFusion-Server, die dem Internet ausgesetzt sind, obwohl es unmöglich ist, die genauen Server mit aus der Ferne zugänglichen Admin-Panels zu ermitteln.

Die CISA hat beide Schwachstellen in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und sie als aktiv ausgenutzt gekennzeichnet. Wie in der Binding Operational Directive (BOD) 22-01 vorgeschrieben, müssen Bundesbehörden ihre Netzwerke innerhalb von drei Wochen bis zum 6. Januar sichern.

"Diese Art von Schwachstellen sind häufige Angriffsvektoren für böswillige Cyber-Akteure und stellen ein erhebliches Risiko für das Bundesunternehmen dar", so die Cybersicherheitsbehörde.

Während der KEV-Katalog der CISA in erster Linie Bundesbehörden vor Sicherheitslücken warnt, die so schnell wie möglich gepatcht werden sollten, wird auch privaten Organisationen geraten, der Behebung dieser Schwachstellen Priorität einzuräumen, um laufende Angriffe abzuwehren.

Ein Microsoft-Sprecher war nicht sofort für einen Kommentar verfügbar, als er heute von BleepingComputer kontaktiert wurde, um mehr Details über CVE-2024-35250 in der wilden Ausnutzung zu erfahren.

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
10:49 pm, Jan. 15, 2025
Wetter-Symbol 8°C
L: 5° | H: 9°
overcast clouds
Luftfeuchtigkeit: 92 %
Druck: 1034 mb
Wind: 2 mph
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 6 km
Sonnenaufgang: 7:59 am
Sonnenuntergang: 4:20 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Tomorrow 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 5 mph 96 % 1035 mb 0 mm/h
Fr. Jan. 17 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 93 % 1036 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 3 mph 92 % 1033 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 92 % 1023 mb 0 mm/h
Mo. Jan. 20 9:00 pm
Wetter-Symbol
3° | 6°°C 0 mm 0% 6 mph 97 % 1021 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
6° | 8°°C 0 mm 0% 3 mph 93 % 1034 mb 0 mm/h
Tomorrow 3:00 am
Wetter-Symbol
6° | 7°°C 0 mm 0% 3 mph 94 % 1034 mb 0 mm/h
Tomorrow 6:00 am
Wetter-Symbol
5° | 6°°C 0 mm 0% 4 mph 95 % 1034 mb 0 mm/h
Tomorrow 9:00 am
Wetter-Symbol
5° | 5°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Tomorrow 12:00 pm
Wetter-Symbol
8° | 8°°C 0 mm 0% 5 mph 79 % 1034 mb 0 mm/h
Tomorrow 3:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 3 mph 81 % 1033 mb 0 mm/h
Tomorrow 6:00 pm
Wetter-Symbol
6° | 6°°C 0 mm 0% 4 mph 92 % 1034 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
5° | 5°°C 0 mm 0% 3 mph 90 % 1035 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€96,985.77
3.28%
Ethereum(ETH)
€3,330.97
6.06%
XRP(XRP)
€2.98
15.08%
Fesseln(USDT)
€0.97
0.04%
Solana(SOL)
€198.18
8.42%
Dogecoin(DOGE)
€0.369093
5.91%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000021
3.41%
Pepe(PEPE)
€0.000018
7.61%
Peanut das Eichhörnchen(PNUT)
€0.62
1.40%
Nach oben scrollen