News

Microsoft Updates November 2013 – Burning the 0-Day

Der Microsoft-Patchdienstag im November 2013 beschert uns drei kritische Bulletins und fünf Bulletins, die als “wichtig” eingestuft werden. Das Sicherheitsbulletin MS13-088 repariert acht kritische und zwei wichtige Sicherheitslücken im Internet Explorer. Insgesamt behebt Microsoft 19 Probleme im Internet Explorer, in Office und Windows selbst.

Der Star der Show ist MS13-090, das CVE-2013-3918 behebt, eine ActiveX-Schwachstelle, die über den Internet Explorer attackiert wird und am 8. von den Jungs von FireEye entdeckt wurde, als sie von einer lang andauernden APT-Operation angegriffen wurde, die sie "DeputyDog" tauften. Als Teil dieser Operation hat die Gruppe strategisch eine weitere sorgfältig ausgesuchte Website unter Beschuss genommen und die Besucher dann auf ihre Zero-Day-Attacke umgeleitet. Das einfach als "nur ein weiteres Wasserloch" zu bezeichnen wird dem Ausmaß an Planung und Vorbereitung nicht gerecht, die erforderlich sind, um die zu kompromittierende Website auszuwählen und dann die 0-Day bei Attacken zu verbrennen. Die Identität der kompromittierten Website wurde in diesem Fall noch nicht öffentlich bekannt gemacht. Das Timing dieses 0-Day-Einsatzes könnte höchstwahrscheinlich auch etwas über den operativen Reifegrad dieser Gruppe aussagen. Ein anderer Aspekt ist, dass ich – wenn ich mich nicht täusche – in unserem Jahrzehnt des Studierens von Shellcoding–Techniken es meines Wissens noch niemals erlebt habe, dass ein "CreateRemoteThread" benutzt wird, um eine Payload in ein bedeutendes Exploit zu liefern.

Gleichzeitig werden mit MS013-088 weitere acht riesige Fehler im Internet Explorer korrigiert. Zweifellos sollten sie von Organisationen umgehend gepatcht werden, da das Speicherkorruptionsproblem zur Entwicklung von Exploits einladen könnte. Einige der acht CVE beinhalten Probleme mit der "Offenlegung von Informationen", die es Exploit-Entwicklern ermöglichen, ihren Exploit-Code weiter in den Prozessspeicher einzuschleusen und die als ernsthaft einzustufen sind.

Überraschenderweise patcht Microsoft Code in seinem WordPerfect-Converter "wpft532.cnv" aufgrund des Stapel-Überlauf-Problems CVE-2013-1324. Diese Sicherheitslücke ermöglicht Spearphish-Attacken in allen Versionen des Microsoft-Betriebssystems, doch auf 6-Bit-Plattformen kann die Komponente nicht präsent sein. Ich hätte nicht gedacht, Ende des Jahres 2013 über einen Stack-BoF in ihrem Code zu schreiben, aber hey, das ist wirklich dolles Zeugs.

Mehr Informationen über die Patches dieses Monats finden Sie auf der Website von Microsoft

Microsoft Updates November 2013 – Burning the 0-Day

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach