Neue Schwachstelle in Windows wird bereits ausgenutzt So enttarnten Security-Experten eine Zero-Day-Schwachstelle in Windows

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Sicherheits-Forscher bei Kaspersky haben eine neue Zero-Day-Schwach­stelle in Windows enttarnt. Die Entdeckung fand im Rahmen der Untersuchung der Schwachstelle "Windows DWM Core Library Elevation of Privilege" Anfang April 2024 statt. Die Lücke wird bereits ausgenutzt.

Durch ein zufällig entdecktes Dokument konnten Sicherheitsforscher eine kritische Zero-Day-Schwachstelle in Windows identifizieren.(Bild:  BillionPhotos.com - stock.adobe.com)
Durch ein zufällig entdecktes Dokument konnten Sicherheitsforscher eine kritische Zero-Day-Schwachstelle in Windows identifizieren.
(Bild: BillionPhotos.com - stock.adobe.com)

Am 1. April 2024 wurde ein Dokument auf VirusTotal hochgeladen, das die Aufmerksamkeit der Kaspersky-Forscher erregte. Der beschreibende Dateiname deutete auf eine potenzielle Sicherheitslücke im Windows-Betriebssystem hin. Obwohl das Dokument in fehlerhaftem Englisch verfasst war und entscheidende Details zur Ausnutzung der Schwachstelle fehlten, beschrieb es einen Exploit-Prozess, der dem von CVE-2023-36033 ähnelte, jedoch eine andere Schwachstelle betraf.

Kaspersky-Forscher analysieren die gefundene Lücke genauer

Eine schnelle Prüfung bestätigte, dass es sich um eine echte Zero-Day-Schwachstelle handelt, die zur Privilegien-Eskalation genutzt werden kann. Kaspersky meldete diese Erkenntnisse sofort an Microsoft. Nach der Verifizierung wurde die Schwachstelle als CVE-2024-30051 klassifiziert.

Nach der Meldung begannen die Kaspersky-Experten, Exploits und Angriffe, die diese Zero-Day-Schwachstelle ausnutzten, genauer zu beobachten. Mitte April entdeckte das Team einen Exploit für CVE-2024-30051 und stellte fest, dass dieser in Kombination mit QakBot sowie anderer Malware verwendet wurde. Dies weist darauf hin, dass mehrere Bedrohungsakteure Zugriff auf diesen Exploit haben.

Boris Larin, Principal Security Researcher im Global Research & Analysis Team (GReAT) bei Kaspersky, erklärte: „Das auf VirusTotal gefundene Dokument war aufgrund seines beschreibenden Charakters sehr interessant. Durch unsere Untersuchung konnten wir diese kritische Zero-Day-Schwachstelle identifizieren. Die schnelle Integration dieses Exploits in die Werkzeuge von Bedrohungsakteuren zeigt, wie wichtig es ist, rechtzeitig Updates durchzuführen und stets wachsam zu bleiben.“

(ID:50039724)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung