Schlagwort-Archive: Microsoft

Der Untergrundmarkt für Exploits und die Bedeutung von Virtual Patching

Originalbeitrag von Trend Micro Research

In den vergangenen zwei Jahren haben wir den Untergrundmarkt für Exploits unter die Lupe genommen, um mehr über den Lebenszyklus von Exploits, die Kategorien von Käufern und Verkäufern und die Geschäftsmodelle im Untergrund zu erfahren. Die Ergebnisse sind in dem Whitepaper „The Rise and Imminent Fall of the N-Day Exploit Market in the Cybercriminal Underground“ zusammengefasst. So zeigt sich, dass etwa der Einstiegspreis für Exploits hoch ist, um dann nach der Verfügbarkeit eines Patches für die Schwachstelle schnell zu sinken.
Weiterlesen

Der Security-RückKlick 2021 KW 35

von Trend Micro

(Bildquelle: CartoonStock)

Wie können Anwender sich vor Datendiebstahl wie der bei T-Mobile USA schützen? Der neue Cyber Risk Index zeigt ein erhöhtes Angriffsrisiko für Unternehmen, und welche Kerncharakteristika machen einen führenden Cybersecurity-Partner aus. Das und mehr in dieser Woche.
Weiterlesen

Der Security-RückKlick 2021 KW 33

von Trend Micro

(Bildquelle: CartoonStock)

Gegen die PrintNightmare-Sicherheitslücke kann man vorgehen – informieren Sie sich über den Ablauf einer solchen Maßnahme. Menschliche Schwächen in der Sicherheit gelten nicht nur für „Mitarbeiter“, und Spearphishing-Kampagne gegen Office 365-User – eine Auswahl!
Weiterlesen

Erkennen von PrintNightmare Exploit-Versuchen

Originalbeitrag von Nitesh Surana, Threat Research Engineer

PrintNightmare ist eines der jüngsten Exploit-Sets, das die Print Spooler-Sicherheitslücken (CVE-2021-1675CVE-2021-34527 und CVE-2021-34481) ausnutzt. Es handelt sich um eine Sicherheitslücke bei der Codeausführung (sowohl remote als auch lokal) im Print Spooler-Dienst, die alle Windows-Versionen betrifft, auf denen der besagte Dienst läuft. Eine Reihe von Forschern hat Proof of Concepts für mehrere Exploit-Varianten entwickelt, die auf unterschiedlichen Implementierungen (über TCP und Server Message Block oder SMB) basieren. Durch die Verwendung verschiedener Funktionsaufrufe für das Print System Asynchronous Remote Protocol (MS-PAR) und die missbräuchliche Verwendung von RpcAsyncAddPrinterDriver kann PrintNightmare auf Servern und Workstations ausgenutzt werden, während PrintNightmare durch die missbräuchliche Verwendung des Print System Remote Protocoll (MS-RPRN) RpcAddPrinterDriverEx für eine Impacket-Implementierung nutzen kann.

Wir haben die Implementierungen von PrintNightmare untersucht und zeigen, wie die von Trend Micro Vision One™ und Trend Micro Cloud One™ ermöglichte Transparenz, die Risiken mindern kann, die durch kritische Lücken in Systemen wie dem Print Spooler Service entstehen. Mithilfe der Indikatoren und Attribute von Angriffsversuchen, die von Netzwerken und Endpunkten geloggt werden, ermöglichen beide Plattformen Sicherheitsteams und Analysten einen umfassenderen Blick auf Angriffsversuche, um sofortige und umsetzbare Reaktionen zu ermöglichen.
Weiterlesen

Der Security-RückKlick 2021 KW 32

von Trend Micro

(Bildquelle: CartoonStock)

Neue Tricks der Kriminellen um Opfer zu ködern, wie falsche QR-Codes für Impfausweise, vielfältige Bedrohungen für Telekommunikations-IT und Einsatz des IoT wird durch Sorgen um die Datensicherheit gebremst. Lesen Sie mehr dazu!
Weiterlesen