{"id":203584,"date":"2018-04-23T00:07:00","date_gmt":"2018-04-22T22:07:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=203584"},"modified":"2022-04-05T05:39:40","modified_gmt":"2022-04-05T03:39:40","slug":"internet-explorer-zero-day-schwachstelle-wird-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/04\/23\/internet-explorer-zero-day-schwachstelle-wird-ausgenutzt\/","title":{"rendered":"Internet Explorer Zero-Day Schwachstelle wird ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/IE.jpg\" align=\"left\"\/>[<a href=\"https:\/\/borncity.com\/win\/2018\/04\/23\/internet-explorer-zero-day-vulnerability-used-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Microsofts Internet Explorer gibt es wohl eine ungepatchte Sicherheitsl\u00fccke. Sicherheitsforscher haben nun festgestellt, dass diese Zero-Day-Schwachstelle gezielt von der APT-Gruppe ausgenutzt wird, um Malware zu verteilen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/028ceae87ae94832b9875c20d1168923\" width=\"1\" height=\"1\"\/>Im Moment ist <a href=\"https:\/\/web.archive.org\/web\/20201109025534\/https:\/\/www.bleepingcomputer.com\/news\/security\/internet-explorer-zero-day-exploited-in-the-wild-by-apt-group\/\" target=\"_blank\" rel=\"noopener\">dieser Bleeping Computer-Beitrag<\/a> die einzige Quelle, die ich dazu gefunden habe. Der Begriff Advanced Persistent Threat (APT) wird verwendet, um staatlich unterst\u00fctzte Cyber-Spionage-Einheiten zu beschreiben. <\/p>\n<p>Sicherheitsforscher des chinesischen Antivirenherstellers Qihoo 360 Core haben inzwischen beobachtet, dass APT-Gruppen eine eine Zero-Day-Schwachstelle im Internet Explorer-Kernelcode verwenden, um Opfer mit Malware zu infizieren. Qihoo 360 Core hat das Problem an Microsoft gemeldet, wie Bleeping Computer von der Firma erfuhr. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">We uncovered an IE 0day vulnerability has been embedded in malicious MS Office document, targeting limited users by a known APT actor.Details reported to MSRC <a href=\"https:\/\/twitter.com\/msftsecresponse?ref_src=twsrc%5Etfw\">@msftsecresponse<\/a><\/p>\n<p>\u2014 360 Core Security (@360CoreSec) <a href=\"https:\/\/twitter.com\/360CoreSec\/status\/987229032994361345?ref_src=twsrc%5Etfw\">20. April 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<p>Der Zero-Day-Exploit wurde bei Live-Angriffen als Teil von Office-Dokumenten, die an ausgew\u00e4hlte Ziele gesendet wurden, eingesetzt. Das Qihoo 360 Core Team schreibt, dass der Zero-Day eine so genannte \"double kill\"-Schwachstelle verwendet. Diese betrifft die neuesten Versionen des Internet Explorer und allen anderen Anwendungen, die den IE-Kernel verwenden.<\/p>\n<p>\"Nachdem das Ziel das Dokument ge\u00f6ffnet hat, werden alle Exploit-Codes und b\u00f6sartigen Nutzlasten von einem entfernten Server geladen\", schreiben Forscher in <a href=\"https:\/\/weibo.com\/ttarticle\/p\/show?id=2309404230886689265523\" target=\"_blank\" rel=\"noopener\">einem Blog-Post<\/a> (chinesisch) auf der Weibo-Microblogging-Plattform. Die Forscher geben an, dass der Angriff die Verwendung einer \u00f6ffentlich bekannten UAC-Bypass-Methode, reflektierendes DLL-Laden, dateilose Ausf\u00fchrung und Steganographie beinhaltet.<\/p>\n<p>Das Qihoo 360 Core Team hat die genauen Details der Angriffe nicht offen gelegt. Microsoft hat die Ergebnisse von Qihoo 360 Core weder best\u00e4tigt noch dementiert. Das Unternehmen hat die folgende Stellungnahmen verschickt.<\/p>\n<blockquote>\n<p>Windows hat sich verpflichtet, gemeldete Sicherheitsprobleme zu untersuchen und die betroffenen Ger\u00e4te so schnell wie m\u00f6glich proaktiv zu aktualisieren. Wir empfehlen unseren Kunden die Verwendung von Windows 10 und dem Microsoft Edge Browser f\u00fcr den besten Schutz. Unsere Standardpolitik ist es, Abhilfe \u00fcber unseren aktuellen Update-Dienstag-Zeitplan zu schaffen.<\/p>\n<\/blockquote>\n<p>Das ist nat\u00fcrlich mehr als d\u00fcnn. Auch das Qihoo 360 Core Team ist bez\u00fcglich einer Anfrage nach weiteren Informationen \u00fcber die APT Gruppe schweigsam. <\/p>\n<p><strong>Erg\u00e4nzungen:<\/strong> Vor wenigen Stunden hat The Register <a href=\"https:\/\/www.theregister.co.uk\/2018\/04\/23\/quihoo_360_yes_we_found_a_windows_0day_no_you_cant_know_what\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht. Im Artikel wird darauf verwiesen, dass Microsoft vor einigen Tagen <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/2934088\/microsoft-security-advisory-vulnerability-in-internet-explorer-could-a\" target=\"_blank\" rel=\"noopener\">dieses Dokument<\/a>, was sich auf den IE 9 und 10 bezieht, ver\u00f6ffentlicht habe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Microsofts Internet Explorer gibt es wohl eine ungepatchte Sicherheitsl\u00fccke. Sicherheitsforscher haben nun festgestellt, dass diese Zero-Day-Schwachstelle gezielt von der APT-Gruppe ausgenutzt wird, um Malware zu verteilen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4295,1782],"class_list":["post-203584","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-internet-explorer","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=203584"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203584\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=203584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=203584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=203584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}