Fast alle Windows-Versionen betroffen! Copy2Pwn-Exploit entzieht sich Windows Web Protections

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Forscher der Zero Day Initiative (ZDI) haben eine Schwachstelle in nahezu allen Windows-Versionen identifiziert, über die Angreifer remote Code ausführen können. Hacker nutzen die Copy2Pwn genannte Schwachstelle bereits aus, indem sie schädliche Dateien auf WebDAV-Freigaben hosten.

Sicherheitsforscher der Zero Day Initiative haben eine gefährliche Sicherheitslücke (CVE-2024-38213) in fast allen Windows-Versionen entdeckt. Microsoft stellt Updates zur Verfügung.(Bild:  Dall-E / KI-generiert)
Sicherheitsforscher der Zero Day Initiative haben eine gefährliche Sicherheitslücke (CVE-2024-38213) in fast allen Windows-Versionen entdeckt. Microsoft stellt Updates zur Verfügung.
(Bild: Dall-E / KI-generiert)

Die Bedrohungsforscher der Zero Day Initiative (ZDI) haben eine kritische Sicherheitslücke in Windows entdeckt, die unter der Kennung CVE-2024-38213 registriert ist. Die Schwachstelle ermöglicht die Umgehung der Windows Mark-of-the-Web-Schutzmechanismen, was zu einer potenziellen Remote­code­ausführung führen kann. Die Untersuchung begann im März 2024 im Rahmen der Analyse von Angriffen durch die DarkGate-Bedrohungsakteure. Diese Angreifer nutzten bereits zuvor eine Zero-Day-Schwachstelle aus, was zu der Entdeckung der neuen Lücke führte, die im Juni 2024 durch Microsoft gepatcht wurde.

Die Sicherheitslücke CVE-2024-38213 betrifft die Art und Weise, wie Dateien von WebDAV-Freigaben in Windows behandelt werden. Bedrohungsakteure haben die Schwachstelle erkannt und nutzen sie, indem sie schädliche Dateien auf WebDAV-Freigaben hosten. Indem sie Benutzer dazu verleiten, Dateien über den Windows Explorer von diesen Freigaben zu kopieren, umgehen sie den Mark-of-the-Web-Schutz. Dies ermöglicht es, dass die Dateien ohne zusätzliche Sicherheitsprüfungen durch Windows Defender SmartScreen oder die geschützte Ansicht von Microsoft Office ausgeführt werden können.

Zero Day Initiative zeigt, wie Akteure Dateien in Windows manipulieren können

Die Untersuchung von ZDI zeigt, dass Bedrohungsakteure diese Methode nutzen, um gezielt Dateien über den Windows-Explorer zu manipulieren. Sie gestalten die Anzeige von Dateien so, dass der Benutzer nur jene Dateien sieht, die der Angreifer freigeben möchte, und tarnen diese oft als harmlose Dateitypen. So kann der Benutzer unbewusst schädliche Skripte oder Binärdateien ausführen.

Vor dem Microsoft-Patch im Juni 2024 konnten Dateien, die von WebDAV-Freigaben kopiert wurden, ohne die Mark-of-the-Web-Kennzeichnung auf dem lokalen System abgelegt und ausgeführt werden. Dies stellte eine erhebliche Sicherheitslücke dar, da die Schutzmechanismen von Windows, wie SmartScreen und die geschützte Ansicht in Office, umgangen wurden.

Die ZDI betont die Wichtigkeit, dass Nutzer ihre Systeme durch regelmäßige Updates schützen und die Einhaltung von Sicherheitsrichtlinien gewährleisten. Dies umfasst insbesondere das Bewusstsein für Bedrohungen durch Clipboard-Hijacking und andere Angriffe, die auf Copy-and-Paste-Vorgänge abzielen.

(ID:50133798)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung