Warnung von CyberArk

BoundHook nutzt Schwachstelle in Intel-Chips

| Autor / Redakteur: Moritz Jäger / Andreas Donner

CyberArk warnt vor einer neuen Methodhe, wie sich Angreifer in Systemen festsetzen können.
CyberArk warnt vor einer neuen Methodhe, wie sich Angreifer in Systemen festsetzen können. (Bild: pixabay / CC0)

CyberArk warnt erneut vor einer Methode, mit der sich Angreifer in Windows-10-Systemen festbeißen können. BoundHook erlaube eine Persistenz auf einem einmal kompromittierten System – Intel und Microsoft sehen erst einmal keinen Handlungsbedarf.

Der Sicherheitsanbieter CyberArk warnt vor einer Sicherheitslücke im Design aktueller Intel MPX Chips. Damit wird es möglich, Anwendungen im Benutzer-Umfeld anzusprechen und Code von jedem Prozess aus auszuführen. Laut dem Hersteller setzt dies AV-Lösungen und Sicherheitsmaßnahmen in Windows 10 außer Kraft. Der Angriff sei in Windows 10 im 32-Bit und 64-Bit Umfeld möglich.

BoundHook eignet sich vor allem dafür, dass sich Angreifer in einem System festsetzen. Ihre Maßnahmen gehen an den Sicherheitsfunktionen im System vorbei. CyberArk hatte bereits vor einigen Monaten eine ähnliche Attacke namens GhostHook vorgestellt. Diese bietet ein ähnliches Ergebnis, nutzt dafür aber die Intel-Funktion Processor Trace.

Abwehr unmöglich?

Sowohl Intel als auch Microsoft sehen diese Attacke nicht als ihr Problem an. Der Grund dafür: BoundHook und GhostHook funktionieren nur dann, wenn der Admin-Account eines Windows-Systems bereits kompromittiert wurde. CyberArk sieht das anders, es sein an Microsoft, einen Patch zu liefern.

Als Unternehmen sollte man dennoch in Sicherheit investieren, die das kompromittieren von Accounts erschwert oder ganz unmöglich macht. Gerade Administratoren-Konten sollten besonders geschützt werden. Es hilft außerdem, die Rechte der Nutzer (auch von Admins) auf ihre respektiven Bereiche einzuschränken. Das allerdings ist ein Spagat zwischen Sicherheit und der Möglichkeit der Admins, ihre täglichen Aufgaben auszuführen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44977709 / Hacker und Insider)