MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Zero-Day-Schwachstelle in einem Windows-Treiber namens AFD.sys ermöglicht es Hackern, auf den Kernel von Windows-Systemen zuzugreifen und ein gefährliches Rootkit zu installieren.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die nordkoreanische Hackergruppe Lazarus hat sich eine kürzlich entdeckte Rechteausweitungsschwachstelle in Windows zunutze gemacht, um auf Zielsystemen einen Kernelzugriff zu erlangen und ein Rootkit namens Fudmodule zu installieren. Laut einem Blogbeitrag von Gen Digital, einem führenden Sicherheitsunternehmen, haben deren Forscher diese Angriffe bereits im Juni entdeckt und unverzüglich an Microsoft gemeldet.
Die ausgenutzte Sicherheitslücke ist unter der Kennung CVE-2024-38193 registriert und wurde mit einem CVSS-Wert von 7,8 als hochgefährlich eingestuft. Um diese Schwachstelle auszunutzen, benötigt der Angreifer zunächst Zugriff auf ein Benutzerkonto mit geringen Rechten. Microsoft hat die Angriffskomplexität dieser Lücke als gering eingestuft, was bedeutet, dass die Schwachstelle relativ einfach auszunutzen ist.
Bereits am 13. August hat Microsoft ein Update zur Behebung dieser Schwachstelle veröffentlicht. Der Patch steht für Windows 10, Windows 11 sowie alle gängigen Windows-Server-Versionen ab 2008 zur Verfügung. Aufgrund der aktiven Ausnutzung der Schwachstelle wird dringend empfohlen, das Update so schnell wie möglich zu installieren.
Laut Gen Digital befindet sich die Schwachstelle in dem Windows-Treiber AFD.sys (Ancillary Function Driver), der als Kernel-Einstiegspunkt für Winsock dient. Die Lazarus-Gruppe konnte über diesen Treiber auf besonders sensible Bereiche des Systems zugreifen, die normalerweise weder Benutzern noch Administratoren zugänglich sind, so die Sicherheitsforscher.
Durch die Ausnutzung dieser Lücke war es den Hackern möglich, eine speziell entwickelte Malware namens Fudmodule auf den Systemen zu installieren. Diese Malware ist in der Lage, sich vor den meisten Sicherheitstools zu verstecken, indem sie wichtige Funktionen des Kernels manipuliert. Forscher des Sicherheitsunternehmens Eset hatten Fudmodule bereits früher als ein Rootkit klassifiziert. Dieses Rootkit deaktiviert Überwachungsfunktionen von Windows, indem es Kernelvariablen ändert und Kernel-Callbacks entfernt.
Die Lazarus-Gruppe ist bereits seit mindestens 2009 aktiv und hat in der Vergangenheit insbesondere die Kryptowährungsbranche und Unternehmen aus der Luft- und Raumfahrt ins Visier genommen. Um gestohlene Gelder nach erfolgreichen Cyberangriffen zu waschen, nutzte die Gruppe unter anderem den Kryptomixer Tornado Cash, dessen Entwickler im Sommer 2022 verhaftet wurden.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.