Exploit zielt auf kürzlich entdeckte Zero-Day-Sicherheitslücke in Windows

Originalartikel von Gelo Abendan, Technical Communications

Trend Micro ist in den Besitz von Exploit-Dateien gelangt, die über eine vor kurzem bekannt gewordene Zero-Day-Sicherheitslücke Windows XP und Windows Server 2003 angreifen. Durch die Sicherheitslücke können sich die Angreifer höhere Privilegien für den Systemzugriff gewähren. Dadurch sind sie in der Lage, die unterschiedlichsten Aktionen auszuführen, wie zum Beispiel Daten einzusehen und zu löschen, Programme zu installieren oder Benutzerkonten mit Administratorrechten einzurichten.

Trend Micro hat die Exploit-Dateien im Rahmen der Analyse eines zielgerichteten Angriffs erhalten. Der Exploit nutzt mittels einer bösartigen PDF-Datei (von Trend Micro als TROJ_PIDEF.GUD entdeckt) eine Adobe-Sicherheitslücke (CVE-2013-3346), die in dem im Mai 2013 veröffentlichten Adobe-Security-Bulletin APSB13-15 erwähnt wurde. Diese Sicherheitslücke wird im Tandem mit der Zero-Day-Sicherheitslücke CVE-2013-5056 in Windows missbraucht, was zum Aufspielen eines Backdoor-Schädlings auf dem infizierten System führt. Dieser Schädling, den Trend Micro als BKDR_TAVDIG.GUD erkennt, führt mehrere Routinen aus. Dazu zählen unter anderem das Herunterladen und Ausführen von Dateien sowie das Übertragen von Systeminformationen an den Command-and-Control-Server.

Dieser Vorfall erinnert einmal mehr daran, wie wichtig es ist, dass die Anwender auf neuere Windows-Versionen migrieren. Im April dieses Jahres kündigte Microsoft an, den Support für Windows XP im April 2014 einzustellen. Das bedeutet, dass Nutzer dieser Windows-Version danach keine Sicherheitsaktualisierungen mehr vom Hersteller erhalten. Windows-XP-Nutzer werden daher gegenüber Angriffen, die Sicherheitslücken in der Betriebssystemversion ausnutzen, verwundbar sein.

Nutzer von Systemen mit neueren Windows-Versionen sind von dieser Bedrohung nicht betroffen. Trend Micro schützt die Anwender davor; die entsprechende Malware wird entdeckt und beseitigt. Weitere Informationen werden zu einem späteren Zeitpunkt nachgereicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*