Eine besonders gravierende Sicherheitslücke zählt zu den 37 Schwachstellen, für die Microsoft an seinem Juli-Patchday Fixes angeboten hat. Sie wurde bereits im April von Vectra Networks gegenüber Microsoft offengelegt, das sie mit der Kennung MS16-087 als kritisch einstufte. Angreifern ist es dabei möglich, durch mit Malware infizierte Druckertreiber die vollständige Kontrolle über Rechner innerhalb eines Netzwerks zu erlangen.
Die als CVE-2016-3238 erfasste Lücke wurde in allen Windows-Versionen für den Desktop seit Vista und in Microsofts Serverbetriebssystemen seit Windows Server 2008 entdeckt. Laut Vectra, einem Anbieter von automatisiertem Gefahrenmanagement, macht das Sicherheitsleck Angriffe möglich, da der Windows-Druckerspoolerdienst Druckertreiber bei der Installation von Servern nicht überprüft.
Hacker können so relativ einfach Computer innerhalb eines Netzwerks mit Malware infizieren, sobald diese sich mit einem Drucker verbinden. Dabei muss der Drucker nicht einmal real vorhanden sein, die Kompromittierung ist vielmehr auch durch einen fingierten Drucker möglich, mit dem sich ein Mitarbeiter verbindet.
Innerhalb eines Netzwerks stehen Angreifern drei verschiedene Wege offen, um einen Drucker in ein gefährliches Instrument zu verwandeln, das jedes mit ihm verbundene Windows-Gerät infizieren kann. Dabei hilft ihnen auch der Umstand, dass Drucker oft Sicherheitslücken bergen und bei Software-Updates leicht übergangen werden.
Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.
Darüber hinaus können Cyberkriminelle über das Internet einen kompromittierten Druckertreiber bereitstellen, wie das Team von Vectra Threat Labs herausfand. Über präparierte Websites oder bösartige Werbeinserate können sie das Internet Printing Protocol (IPP) oder Microsofts Web Point-and-Print-Protocol (MS-WPRN) nutzen, um den infizierten Druckertreiber einzurichten. Den ausführlichen technischen Hintergrund solcher Drive-by-Infektionen führt Vectra-Sicherheitsforscher Nick Beauchesne in einem Blogeintrag aus.
„Die aktuelle Untersuchung offenbart die zahlreichen Möglichkeiten, die Geräte wie beispielsweise Drucker im ‚Internet of Things-Zeitalter‘ den Hackern bieten“, erklärt Günter Ollmann, Chief Security Officer bei Vectra Networks. „Solche Geräte werden nur selten als Sicherheitsschwachstellen oder Watering-Hole-Gefahren bewertet und stellen somit sowohl für private als auch für Unternehmensnetzwerke blinde Flecken in puncto Internetsicherheit dar. Nutzer von Microsoft Windows sollten diese kritische Sicherheitslücke unbedingt beheben – insbesondere vor dem Hintergrund, dass dieses Sicherheitsleck großes Potenzial bietet, von zahlreichen Hackern ausgenutzt zu werden.“
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…