Exploits und Schwachstellen im zweiten Quartal 2024 Immer mehr Angriffe auf Windows durch bösartige Treiber

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Im zweiten Quartal 2024 zeigen sich nach einer Analyse von Kaspersky signifikante Entwicklungen im Bereich der Sicherheitslücken und Exploits. Besonders auffällig ist der Anstieg von Angriffen, die durch Schwachstellen in Treibern ermöglicht werden.

Die Technik des "Bring Your Own Vulnerable Driver" (BYOVD) hat sich zu einer beliebten Methode für Angriffe auf Windows entwickelt.(Bild:  ArtemisDiana - stock.adobe.com)
Die Technik des "Bring Your Own Vulnerable Driver" (BYOVD) hat sich zu einer beliebten Methode für Angriffe auf Windows entwickelt.
(Bild: ArtemisDiana - stock.adobe.com)

Die von Kaspersky beschriebene Angriffs-Technik, bekannt als "Bring Your Own Vulnerable Driver" (BYOVD), spielt eine zentrale Rolle bei der Privilegieneskalation innerhalb von Betriebssystemen. Angreifer nutzen dabei gezielt nicht gepatchte Treiber, um Schwachstellen auszunutzen.

Q2 2024 verzeichnet weiteren Anstieg von bekannten Schwachstellen

Im Vergleich zum Vorjahr verzeichnet das zweite Quartal 2024 einen weiteren Anstieg der registrierten Schwachstellen. Die Analyse der Schwachstellentypen, die als kritisch eingestuft wurden, offenbart, dass Webanwendungen besonders betroffen sind. Ein besorgniserregender Trend zeigt sich auch in der steigenden Anzahl von Exploits, die auf Betriebssysteme abzielen. Besonders Windows- und Linux-Systeme stehen im Fokus der Angreifer. Im Fall von Windows werden häufig Schwachstellen in der Microsoft Office Suite ausgenutzt, wie die bekannten Schwachstellen CVE-2018-0802 und CVE-2021-40444. Auf Linux-Systemen richten sich Angriffe primär gegen den Kernel, wobei Privilegieneskalation das Hauptziel darstellt. Schwachstellen wie CVE-2022-0847 und CVE-2023-2640 ermöglichen es Angreifern, hohe Berechtigungen zu erlangen und dadurch schädlichen Code auszuführen.

BYOVD: Eine wachsende Bedrohung

Die Technik des "Bring Your Own Vulnerable Driver" (BYOVD) hat sich zu einer beliebten Methode für Angriffe auf Windows entwickelt. Dabei installieren Angreifer absichtlich einen verwundbaren Treiber auf dem Zielsystem, um Privilegieneskalation und andere schädliche Aktivitäten durchzuführen. Im ersten Halbjahr 2024 wurden mehr solcher Tools veröffentlicht als in den beiden Vorjahren zusammen.

Im zweiten Quartal 2024 wurden mehrere bemerkenswerte Schwachstellen entdeckt. Eine davon ist CVE-2024-26169, eine Zero-Day-Schwachstelle im Werkernel.sys-Treiber von Windows. Diese Schwachstelle ermöglicht es Angreifern, den Registry-Schlüssel zu manipulieren, der für die Fehlerberichterstattung in Windows verantwortlich ist, was zu einer Ausführung von Code mit SYSTEM-Berechtigungen führt. Eine weitere erwähnenswerte Schwachstelle ist CVE-2024-26229 im csc.sys-Treiber von Windows, die ebenfalls zur Privilegieneskalation genutzt werden kann.

(ID:50144419)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung