zur Übersicht

Neue Zero-Day Lücke in Microsofts Browsern Edge und Internet Explorer

Am 26.03.2019 wurde im Rahmen unserer Business Events zu den Themen Endpoint Security (Apex One) und Data Center Security (Deep Security und TippingPoint) ausgiebig über das Thema Zero Day Exploits und Virtual Patching diskutiert. Passend dazu ist am 01.04.2019 (leider kein schlechter Aprilscherz) eine neue Zero-Day Lücke in Microsofts Browsern Edge und Internet Explorer veröffentlicht worden. Der Exploit ermöglicht das Umgehen von Sicherheitsmechanismen der Browser und damit den Diebstahl von Informationen. Das BSI stuft die Sicherheitslücke (CB-K19/0257) als hoch ein. Patches oder ein offizielles CVE Listing sind nicht vorhanden. Die Nutzung des Exploit erfolgt per Aufruf einer durch den Angreifer präparierten Webseite.

Schön an dieser Stelle: Deep Security verfügt bereits seit unmittelbar nach dem Report des Exploit über entsprechende Filter, sodass das Data Center abgesichert ist.

bild

Nun sind gängige Webseiten in der Regel abgesichert, sodass eine Kompromittierung (beispielsweise durch Einbettung des Schadcode im eigentlichen Quellcode der Webseite) unwahrscheinlich ist. Auch öffentliche DNS Server, die zur Umleitung der Browseranfrage auf das Zielsystems des Angreifers missbraucht werden können, verfügen in der Regel ebenfalls über entsprechende Sicherheitsmechanismen.

Die Kompromittierung eines Clients hingegen ist überschaubar einfach, wie wir während des Business Events live am Beispiel eines Windows 7 Systems gezeigt haben. Nach Ausnutzung des Exploits hatten wir ohne UAC Abfragen oder Abwehrversuche installierter Anti-Malware Lösungen per Kommandozeile vollen Zugriff auf das System.

Das einfache Hinzufügen einer Zeile zur Host Datei reicht bereits aus, um die Anfrage an google.de an das gewünschte Zielsystem umzuleiten. Schutz erhalten Unternehmen durch den Einsatz entsprechender Sicherheitslösungen. Ob es nun um Endpoint Security oder Data Center Security geht – nicht nur die Wahl des richtigen Produkts ist wichtig. Auch die sach-, fach- und datenschutzgerechte Konfiguration ist ausschlaggebend für den Schutzumfang.

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net