Aktuelles, Branche - geschrieben von am Mittwoch, Oktober 15, 2014 17:58 - ein Kommentar

Sandworm – Sicherheitslücke in Windows über Jahre ausgenutzt

Cybercrime-Gruppierung spezialisiert auf Advanced Persistant Threat Angriffe

[datensicherheit.de, 15.10.2014] Eine kritische Zero-Day Sicherheitslücke in Windows wurde nach Angaben der Sicherheitsfirma iSight Partners für eine begrenzte Zahl von gezielten Cyberspionage-Attacken in den USA und Europa ausgenutzt. iSight schreibt diese Attacken der Cybercrime-Gruppierung „Sandworm“ zu, die sich auf Advanced Persistant Threat Angriffe fokussiert.

Die Sicherheitslücke ist offiziell als Microsoft Windows OLE Package Manager Remote Code Execution Vulnerability (CVE-2014-4114) bekannt, Angreifer können durch sie per Fernzugriff sogenannte Object Linking and Embedding (OLE) Files im anvisierten Rechner einbinden und darüber Malware auf diesem installieren. Ausgenutzt wird die Schwachstelle derzeit mittels Spear-Phishing Emails mit „verseuchten“ PowerPoint-Anhängen. Infiziert sich das Opfer dadurch, wird ein Backdoor (Hintertür) auf seinem Rechner installiert.

iSight zu Folge wurde die Schwachstelle bereits in einigen Cyberspionage-Attacken gegen die NATO, mehrere westeuropäische Regierungen sowie die der Ukraine, Energiekonzerne, europäische Telekommunikationsfirmen und eine wissenschaftliche Einrichtung in den USA ausgenutzt.

Sandworm - Wndows - Symantec

© Symantec

Symantec stuft die Sicherheitslücke als kritisch ein

Die Schwachstelle betrifft alle Windows Versionen von Windows Vista Service Pack 2 bis Windows 8.1 und die Windows Server Versionen 2008 und 2012.

Das Unternehmen Symantec stuft diese Sicherheitslücke als kritisch ein, da durch sie Angreifer per Fernzugriff Code auf dem Zielrechner ausführen können. Bis dato wurde sie nur begrenzt ausgenutzt, allerdings könnte sie jetzt nach ihrem Bekanntwerden auch für andere Cybercrime-Gruppen attraktiv werden.

Weitere Informationen zum Thema:

Symantec Security Response Blog
Sandworm Windows zero-day vulnerability being actively exploited in targeted attacks



ein Kommentar

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Sandworm: Auch SCADA-Systeme angreifbar - datensicherheit.de
Okt 17, 2014 18:11

[…] datensicherheit.de, 15.10.2014 Sandworm – Sicherheitslücke in Windows über Jahre ausgenutzt […]

Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis