Microsofts Dezember-Patchday hilft dabei, gefährliche Malware zu beseitigen

Inhaltsverzeichnis:

Microsofts Dezember-Patchday hilft dabei, gefährliche Malware zu beseitigen
Microsofts Dezember-Patchday hilft dabei, gefährliche Malware zu beseitigen
Anonim

Key Takeaways

  • Microsoft hat den letzten Patchday des Jahres veröffentlicht.
  • Es behebt insgesamt 67 Sicherheitslücken.
  • Eine der Sicherheitslücken half Hackern dabei, schädliche Pakete als vertrauenswürdig auszugeben.

Image
Image

Im Dezember-Patchday von Microsoft ist eine Lösung für einen fiesen kleinen Fehler enth alten, den Hacker aktiv verwenden, um gefährliche Malware zu installieren.

Die Schwachstelle ermöglicht es Hackern, Desktop-Benutzer dazu zu bringen, schädliche Anwendungen zu installieren, indem sie sie als offizielle Anwendungen tarnen. Technisch gesehen ermöglicht der Fehler Hackern, die integrierte Funktion des Windows App Installer, auch als AppX Installer bezeichnet, zu befehligen, um legitime Pakete zu fälschen, sodass Benutzer bereitwillig bösartige Pakete installieren.

"Wenn der Benutzer versucht, eine Anwendung zu installieren, die Malware enthält, wie z. B. ein Adobe Reader-Doppelgänger, wird es normalerweise nicht als verifiziertes Paket angezeigt, und hier kommt die Schwachstelle ins Spiel", erklärte Kevin Breen, Director of Cyber Threat Research bei Immersive Labs, per E-Mail an Lifewire. "Diese Schwachstelle ermöglicht es einem Angreifer, sein bösartiges Paket so anzuzeigen, als wäre es ein legitimes Paket, das von Adobe und Microsoft validiert wurde."

Schlangenöl

Offiziell von der Sicherheitsgemeinschaft als CVE-2021-43890 verfolgt, ließ der Fehler bösartige Pakete aus nicht vertrauenswürdigen Quellen im Wesentlichen sicher und vertrauenswürdig erscheinen. Genau wegen dieses Verh altens glaubt Breen, dass diese subtile App-Spoofing-Schwachstelle diejenige ist, die Desktop-Benutzer am meisten betrifft.

"Es zielt auf die Person hinter der Tastatur ab und ermöglicht es einem Angreifer, ein Installationspaket zu erstellen, das Malware wie Emotet enthält", sagte Breen und fügte hinzu, dass "der Angreifer dies dann per E-Mail oder Link an den Benutzer sendet, ähnlich wie Standard-Phishing-Angriffe." Wenn der Benutzer das bösartige Paket installiert, wird stattdessen die Malware installiert.

Image
Image

Als sie den Patch veröffentlichten, stellten Sicherheitsforscher des Microsoft Security Response Center (MSRC) fest, dass die schädlichen Pakete, die mit diesem Fehler weitergegeben wurden, weniger schwerwiegende Auswirkungen auf Computer mit Benutzerkonten hatten, die mit weniger Benutzerrechten konfiguriert waren, im Vergleich zu Benutzer, die ihren Computer mit Administratorrechten betrieben haben.

"Microsoft sind Angriffe bekannt, die versuchen, diese Schwachstelle auszunutzen, indem speziell gest altete Pakete verwendet werden, die die als Emotet/Trickbot/Bazaloader bekannte Malware-Familie enth alten", wies das MSRC (Microsoft Security Research Center) in einem Sicherheitsupdate-Post darauf hin.

Die Rückkehr des Teufels

Von der Strafverfolgungsbehörde der Europäischen Union, Europol, als „weltweit gefährlichste Malware“bezeichnet, wurde Emotet erstmals 2014 von Forschern entdeckt wird anderen Cyberkriminellen zur Miete angeboten, um dabei zu helfen, verschiedene Arten von Malware wie Ransomware zu verbreiten.

Strafverfolgungsbehörden beendeten im Januar 2021 schließlich die Schreckensherrschaft der Malware, als sie mehrere hundert Server auf der ganzen Welt beschlagnahmten, auf denen sie betrieben wurde. Die Beobachtungen von MSRC scheinen jedoch darauf hinzudeuten, dass Hacker erneut versuchen, die Cyberinfrastruktur der Malware wieder aufzubauen, indem sie die jetzt gepatchte Windows-App-Spoofing-Schwachstelle ausnutzen.

Image
Image

Breen fordert alle Windows-Benutzer auf, ihre Systeme zu patchen, und erinnert sie auch daran, dass Microsofts Patch zwar Hackern die Mittel raubt, bösartige Pakete als gültig zu tarnen, die Angreifer aber nicht daran hindert, Links oder Anhänge zu diesen Dateien zu senden. Dies bedeutet im Wesentlichen, dass Benutzer immer noch Vorsicht w alten lassen und die Vorgeschichte eines Pakets überprüfen müssen, bevor sie es installieren.

Im gleichen Sinne fügt er hinzu, dass CVE-2021-43890 zwar eine Patch-Priorität ist, aber immer noch nur eine der 67 Schwachstellen ist, die Microsoft in seinem letzten Patch-Dienstag im Jahr 2021 behoben hat. Sechs davon haben das " "kritisch", was bedeutet, dass sie von Hackern ausgenutzt werden können, um ohne großen Widerstand die vollständige Fernkontrolle über anfällige Windows-Computer zu erlangen, und genauso wichtig zu patchen sind wie die App-Spoofing-Schwachstelle.

Empfohlen: