IE 11 Zero-Day-Lücke in RIG Exploit-Kit ausgenutzt

Cyber-Kriminelle zielen auf eine Zero-Day-Schwachstelle im Internet Explorer 11 (IE 11). Nachdem der Proof of Concept (PoC) Code öffentlich wurde, ist dieser in das RIG Exploit Kit gewandert.


Anzeige

Das berichtet Bleeping Computer in diesem Beitrag.  In Windows gibt es eine kritische Remote Code Execution-Sicherheitslücke CVE-2018-8174 in der Windows VBScript Engine. Die Entdeckung ist wohl Kaspersky-Sicherheitsforschern aber auch chinesischen Sicherheitsforschern von 360 zu verdanken.

CVE-2018-8174 in VBScript Engine

Die Schwachstelle CVE-2018-8174, die im Exploit-Kit ausgenutzt wird, wurde erst letzten Monat offen gelegt (siehe auch meinen Blog-Beitrag 0day-Patch für CVE-2018-8174 von 0patch verfügbar). Im Security TechCenter listet Microsoft für Windows 7 bis Windows 10 separate Updates auf, die dieses kritische Sicherheitslücke schließen. Diese Updates stehen seit dem 8. Mai 2018 bereit.

Patch verfügbar, macht aber Probleme

Leider gab es auf manchen Systemen das Problem, dass nach der Installation Netzwerk fehlt – weil der Netzwerktreiber deinstalliert wurde und sich nach Installation der Sicherheitsupdates nicht mehr nachinstallieren lassen.

Microsoft hatte diesen Fehler inzwischen in den KB-Artikeln der betroffenen Updates nachgetragen. Ich habe im Blog-Beitrag Windows 7 SP1: Netzwerk-Bug durch KB4103718/KB4103712 das Thema aufgegriffen und Details genannt.

Was aber möglicherweise nicht jeder Administrator mitbekommen hat: Dieses Netzwerkproblem wurde inzwischen durch Microsoft identifiziert. Es gibt sogar einen Workaround zum Beheben des Fehlers, wenn dieser auf dem System auftritt. Ich habe im Blog-Beitrag Windows 7: Netzwerkprobleme bei Update KB4103718 gefixt über dieses Thema berichtet.

PoC veröffentlicht, Angriffe drohen

Die oben skizzierte Situation ist genau die Gemengelage, auf die Cyber-Kriminelle ziehen. Administratoren patchen die Systeme (aus Angst vor dem Tod) nicht und werden dadurch Ziel von Cyber-Attacken auf die vorhandenen Sicherheitslücken. Nachdem der Code für ein Proof of Concept (PoC) auf GitHub veröffentlicht wurde, haben Cyber-Kriminelle diesen vor einer Woche in das RIG Exploit-Kit integriert.

Die Sicherheitslücke CVE-2018-8174 wird vom RIG Exploit-Kit auf ungepatchten Systemen ausgenutzt, um einen Krypto-Miner auf den Rechnern zu installieren. Weitere Details lassen sich hier nachlesen. Also heißt es für Administratoren von Windows 7 und den entsprechenden Server-Pendants die benötigten Sicherheitsupdates, die ich in meinen Blog-Beiträgen genannt habe, zu installieren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.