Windows-Zero-Day-Lücke wird für Angriffe auf Regierungen ausgenutzt

Noch unbekannte Angreifer nutzen jetzt eine neue Windows-Schwachstelle aus, die als "Follina" bekannt geworden ist. Bisher gibt es von Microsoft keinen Patch, was das Sicherheitsproblem derzeit fast unkalkulierbar macht. Das meldet das Online-Magazin Bleeping Computer. Europäische Regierungen und US-Kommunalverwaltungen waren das Ziel einer Phishing-Kampagne, bei der bösartige RTF-Dokumente (Rich Text Format) verwendet wurden, um eine kritische Windows-Zero-Day-Schwachstelle namens Follina auszunutzen. Schon vor ein paar Tagen berichteten wir über die Zero-Day-Schwachstelle, von der Microsoft bereits vermutete, dass die aktiv ausgenutzt wird. Jetzt gibt es Gewissheit. Infografik: Das sind die erfolgreichsten Betreff-Zeilen beim PhishingDas sind die erfolgreichsten Betreff-Zeilen beim Phishing

Proofpoint entdeckte Angriffe auf Regierungen

Angreifer versuchen dabei, mit Phishing-Attacken manipulierte Word-Dokumente zu verbreiten, und die Schwachstelle auszunutzen. In mehreren Fällen scheint das schon geglückt zu sein, von einigen "Beinahe"-Übernahmen berichtet jetzt das Sicherheitsunternehmen Proofpoint.

"Proofpoint hat eine mutmaßlich auf den Staat ausgerichtete Phishing-Kampagne blockiert, die auf weniger als 10 Proofpoint-Kunden (europäische Regierung und lokale US-Regierung) abzielte und versuchte, Follina/CVE_2022_30190 auszunutzen", so die Sicherheitsforscher der Sicherheitsfirma.

Die Angreifer köderten die Mitarbeiter mit besseren Jobs, mit Gehaltserhöhungen und ähnlichem, damit ihre manipulierten Dokumente geöffnet oder zumindest geladen werden. Bei Follina reicht es schon, wenn man eine Vorschau des Dokuments angezeigt bekommt, um dem Angreifer Zugriff zu gewähren. Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann beliebiger Code mit den Rechten der aufrufenden Anwendung ausgeführt werden, um Programme zu installieren, Daten anzuzeigen, zu ändern oder zu löschen oder neue Windows-Konten zu erstellen.

Die Hacker stehlen dann Passwörter aus Browsern, sowie Daten aus Anwendungen wie Mozilla Thunderbird, Windows Live Mail, WeChat, Microsoft Office, und vielen mehr.

Die Sicherheitslücke, die bei diesen Angriffen ausgenutzt wird, wird als CVE-2022-30190 geführt und wurde von Redmond als Fehler im Microsoft Windows Support Diagnostic Tool (MSDT) zur Remotecodeausführung beschrieben. Betroffen sind alle Windows-Versionen, die noch Sicherheitsupdates erhalten.

Siehe auch:
Sicherheit, Sicherheitslücke, Hacker, Security, Angriff, Hack, Netzwerk, Linux, Virus, Server, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hacking, Ausfall, System, Hackerangriff, Internetkriminalität, Ddos, Darknet, Hacker Angriffe, Hacker Angriff, Attack, Crash, Ransom, Error, Gehackt, Unix, Admin, Serverfarm, Administrator, Serverrack, Webserver, Rack, Serverausfall, Server Manager Sicherheit, Sicherheitslücke, Hacker, Security, Angriff, Hack, Netzwerk, Linux, Virus, Server, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hacking, Ausfall, System, Hackerangriff, Internetkriminalität, Ddos, Darknet, Hacker Angriffe, Hacker Angriff, Attack, Crash, Ransom, Error, Gehackt, Unix, Admin, Serverfarm, Administrator, Serverrack, Webserver, Rack, Serverausfall, Server Manager
Diese Nachricht empfehlen
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 07:10 Uhr USB C Hub, Docking Station, Giissmo 9-in-1 USB-C Triple Display Docking Station mit Multiport Adapter, Dual 4K HDMI, VGA, 3 USB 3.0, 100W PD und TF/SD Card Reader für MacBook Pro und HP Dell LaptopsUSB C Hub, Docking Station, Giissmo 9-in-1 USB-C Triple Display Docking Station mit Multiport Adapter, Dual 4K HDMI, VGA, 3 USB 3.0, 100W PD und TF/SD Card Reader für MacBook Pro und HP Dell Laptops
Original Amazon-Preis
48,99
Im Preisvergleich ab
?
Blitzangebot-Preis
37,72
Ersparnis zu Amazon 23% oder 11,27

Video-Empfehlungen

Tipp einsenden

❤ WinFuture unterstützen

Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!