Lesezeit
1 Minute
Kritische Sicherheitslücke in Windows
Vectra Networks warnt vor einer eine kritischen Sicherheitslücke in Microsoft Windows, die es Hackern mithilfe von infizierten oder fingierten Druckertreibern ermöglicht, die Systemkontrolle über Computer innerhalb eines Netzwerks zu erlangen. Das Sicherheitsleck basiert auf einem gängigen Prozess in Windows, der es Nutzern erleichtern soll, zu Hause, im Büro oder über das Internet verfügbare Drucker zu nutzen. Hat die Malware erst einmal Zugriff auf das System erlangt, kann sie sich ausgehend von einem einzigen Drucker im gesamten Netzwerk ausbreiten.
Laut Vectra [1] können Hacker das praktische Windows-Tool, über das
Geräte mit den Druckern im Netzwerk verbunden sind, die gravierende
Sicherheitslücke für ihre Zwecke ausnutzen. Denn während die meisten
Devices vor einem Softwaredownload eine Erlaubnis durch den Nutzer oder
Administrator erfordern, können Druckertreiber genau diese Beschränkung
umgehen. Diese Tatsache mache Drucker zu einem der größten
Gefahrenpotenziale im Netzwerk – anstatt lediglich ein Gerät mit Malware
zu infiltrieren, könne ein Hacker ein einziges Gerät in ein Watering
Hole – also eine Falle – verwandeln, das folglich jedes Windows-Gerät
infiziert, mit dem es verbunden wird.
Da Drucker bei Software-Updates nicht immer berücksichtigt werden, bergen sie oftmals Sicherheitslücken. Diese erleichtern es Cyber-Kriminellen ungemein, zulässige Druckertreiber mit Malware zu bespielen. Ist ein solcher Treiber erst einmal installiert, arbeitet die infizierte Datei mit der entsprechenden Systemkontrolle, was dem Hacker wiederum uneingeschränkte Handlungsspielraum über das Gerät verschafft. Dieses Vorgehen kann beliebig oft wiederholt werden und somit jeden Nutzer mit Malware infizieren, der sich zum ersten Mal mit diesem Drucker verbindet. Hinzu kommt, dass diese Angriffsmethodik nicht einmal einen tatsächlich existierenden Drucker benötigt. Ein Hacker kann ein fingiertes Gerät im Netzwerk einrichten und jeden ahnungslosen Nutzer mit Malware infizieren, sobald sich dieser mit dem Gerät verbindet.
Vectra hat Microsoft diese Lücke im April 2016 offengelegt, woraufhin das Unternehmen die Schwachstelle mit der Kennung MS16-087 (CVE-2016-3238) als kritisch eingestuft hat und seit dem 12. Juli einen Patch zur Behebung bereitstellt. Firmen sind dazu angehalten, ihre Windowssysteme umgehend zu aktualisieren.
jp
[1] http://info.vectranetworks.com/understanding-printer-vulnerabilities
Da Drucker bei Software-Updates nicht immer berücksichtigt werden, bergen sie oftmals Sicherheitslücken. Diese erleichtern es Cyber-Kriminellen ungemein, zulässige Druckertreiber mit Malware zu bespielen. Ist ein solcher Treiber erst einmal installiert, arbeitet die infizierte Datei mit der entsprechenden Systemkontrolle, was dem Hacker wiederum uneingeschränkte Handlungsspielraum über das Gerät verschafft. Dieses Vorgehen kann beliebig oft wiederholt werden und somit jeden Nutzer mit Malware infizieren, der sich zum ersten Mal mit diesem Drucker verbindet. Hinzu kommt, dass diese Angriffsmethodik nicht einmal einen tatsächlich existierenden Drucker benötigt. Ein Hacker kann ein fingiertes Gerät im Netzwerk einrichten und jeden ahnungslosen Nutzer mit Malware infizieren, sobald sich dieser mit dem Gerät verbindet.
Vectra hat Microsoft diese Lücke im April 2016 offengelegt, woraufhin das Unternehmen die Schwachstelle mit der Kennung MS16-087 (CVE-2016-3238) als kritisch eingestuft hat und seit dem 12. Juli einen Patch zur Behebung bereitstellt. Firmen sind dazu angehalten, ihre Windowssysteme umgehend zu aktualisieren.
jp
[1] http://info.vectranetworks.com/understanding-printer-vulnerabilities