Hacker nutzen neu veröffentlichte Windows-Schwachstellen aus, bevor Microsoft alle behoben hat

Hacker handeln schnell bei Windows-Schwachstellen
Laut Cybersicherheitsfirma Huntress sind Hacker bereits in mindestens eine Organisation eingedrungen, indem sie kürzlich veröffentlichte Windows-Sicherheitslücken ausnutzten, die teilweise noch unbehoben sind.
In Beiträgen auf X am Freitag erklärte Huntress, dass seine Forschenden beobachtet hätten, wie Angreifer drei Schwachstellen nutzten, die das Unternehmen BlueHammer, UnDefend und RedSun nannte. Unklar sei weiterhin, wer hinter den Angriffen steckt und welche Organisation ins Visier genommen wurde.
Microsoft hat bisher nur einen der drei Fehler gepatcht. Eine Korrektur für BlueHammer wurde Anfang dieser Woche veröffentlicht, die anderen beiden Schwachstellen sind jedoch weiterhin unbehoben, wodurch Angreifern ein Zeitfenster bleibt, sie weiter auszunutzen.
Vom Forscher veröffentlichter Exploit-Code scheint verwendet zu werden
Huntress sagte, die Angriffe scheinen auf Exploit-Code zu basieren, den ein Forscher mit dem Namen Chaotic Eclipse Anfang dieses Monats online veröffentlicht hatte. Der Forscher stellte Code in seinem Blog für das, was er als unbehobene Windows-Sicherheitslücke beschrieb, bereit und veröffentlichte später separate Beiträge zu UnDefend und RedSun.
In den Beiträgen deutete Chaotic Eclipse an, dass ein Streit mit Microsoft ein Teil der Motivation für die Veröffentlichung des Codes gewesen sei. „Ich habe Microsoft nicht geblufft und ich mache es wieder“, schrieb der Forscher und fügte hinzu: „Großen Dank an die MSRC-Leitung dafür, dass sie das möglich gemacht hat“, ein Hinweis auf Microsofts Security Response Center.
Der Forscher veröffentlichte später Code für alle drei Schwachstellen auf GitHub.
Windows Defender ist das Ziel
Schützen Sie Ihre Privatsphäre mit Doppler VPN
3 Tage kostenlos testen. Ohne Registrierung. Ohne Protokolle.
Allen drei Schwachstellen betreffen laut der Untersuchung Microsofts Windows Defender-Antivirensoftware. Huntress erklärte, dass die Schwachstellen einem Angreifer hohe bzw. Administratorrechte auf einem betroffenen Windows-Rechner verschaffen können.
Die Offenlegung des Unternehmens unterstreicht die Risiken, wenn Proof-of-Concept-Exploitcode veröffentlicht wird, bevor Anbieter die zugehörigen Fehler vollständig gepatcht haben. Da mindestens zwei der Fehler noch unbehoben sind, könnten Organisationen mit betroffenen Systemen weiterhin exponiert sein, während Angreifer weiterhin nach verwundbaren Zielen suchen.
Quellen:
Mehr Tech-News auf dem Doppler VPN Blog lesen.