AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Microsoft meldet Zero-Day CVE-2021-40444, und was Sie tun können

von Vinh Lam, leitender technischer Programmmanager
Jetzt teilen

Microsoft bestätigte am 7. September 2021, dass in Windows 10 eine Sicherheitslücke für Remotecodeausführung (RCE) aufgetreten ist. Die als CVE-2021-40444 [1] eingestufte Schwachstelle kann es Cyberkriminellen ermöglichen, die Fernkontrolle über ein kompromittiertes System zu erlangen und Zero-Day-Angriffe in freier Wildbahn durchzuführen.

Der Fehler liegt in MSHTML, einer Browser-Rendering-Engine im Internet Explorer. Die Enginewird auch in Microsoft Office-Dokumenten verwendet. Es ist bekannt, dass CVE-2021-40444 derzeit dazu verwendet wird, Cobalt Strike-Nutzdaten zu übermitteln - ein häufig genutztes Framework zur Emulation von Bedrohungen.

Ein Forscher von EXPMON identifizierte diesen Zero-Day zum ersten Mal in einem Tweet mit den Worten "Office-Nutzer sollten bei Office-Dateien extrem vorsichtig sein." Sie haben den Vorfall am Sonntag, den 5. September, an Microsoft gemeldet. Microsoft veröffentlichte kurz darauf einen Sicherheitshinweis, in dem Workarounds vorgeschlagen werden, während das Unternehmen den Vorfall untersucht. Am 14. September hat Microsoft die Sicherheitslücke behoben [2].

Wie Angreifer CVE-2021-40444 ausnutzen

Cyberkriminelle können ein bösartiges ActiveX-Steuerelement in ein Microsoft Office-Dokument (.docx) einbauen. Dieses Dokument dient als Host für die MSTHML-Rendering-Engine des Browsers und ein OLEObject, das auf eine konstruierte Webseite verweist.

OLEObject in Microsoft Word-Datei
Abbildung 1: OLEObject in einer Microsoft Word-Datei


Der Angreifer muss dann sein Ziel täuschen, um dieses Dokument zu öffnen. Nach dem Öffnen verwendet die MSTHML-Engine das ActiveX-Steuerelement, um eine HTML-Datei mit verschleierten Skripten auszuführen, gefolgt vom Download von Malware-Nutzdaten oder Fernzugriffssteuerungen. 

MSHTML wird ausgelöst, um eine HTML-Datei mit verdecktem Skript auszuführen
Abbildung 2: MSHTML wird ausgelöst, um eine HTML-Datei mit verschleiertem Skript auszuführen


Microsoft stellte fest, dass Benutzer mit Administratorrechten anfälliger für solche Angriffe sind als Benutzer ohne oder mit weniger Benutzerrechten.

Abhilfe und Umgehung

Microsoft rät, dass das Deaktivieren aller ActiveX-Steuerungsinstallationen im Internet Explorer dazu beitragen kann, die aktuellen Angriffe abzuschwächen. Dies kann durch die Konfiguration der Gruppenrichtlinie erfolgen, indem die Registrierung aktualisiert oder der Editor für lokale Gruppenrichtlinien verwendet wird.Nach der Deaktivierung werden die neuen ActiveX-Steuerelemente nicht installiert, und die bisherigen ActiveX-Steuerelemente werden weiterhin ausgeführt.

Wie Deep CDR vor Zero-Day-Angriffen schützen kann

Content Disarm and Reconstruction (CDR) kann dazu beitragen, die mit dieser Schwachstelle verbundenen Risiken zu mindern. Deep CDR geht davon aus, dass alle Dateien bösartig sind, bereinigt und rekonstruiert dann die Dateikomponenten, um die volle Nutzbarkeit mit sicheren Inhalten zu gewährleisten. Die Technologie kann alle dateibasierten Bedrohungen, komplexe und Sandbox-fähige Bedrohungen sowie Bedrohungen, die mit Malware-Umgehungstechnologien wie völlig unerkennbarer Malware oder Obfuscation ausgestattet sind, wirksam "entschärfen".

In diesem Fall entfernt die Deep CDR alle potenziellen Bedrohungsobjekte wie OLEObject und ActiveX aus der Dokumentendatei. Nach der Bereinigung enthält das Dokument nicht mehr den bösartigen HTML-Link.

Deep CDR entfernt potenzielle Bedrohungsobjekte
Abbildung 3: Deep CDR entfernt potenzielle Bedrohungsobjekte


Die von MetaDefender Cloud erkannten Bedrohungen wurden gescannt, und die Ergebnisse unterstützen Sanierungsmaßnahmen:

Von MetaDefender Cloud erkannte Bedrohungen
Abbildung 4: Von MetaDefender Cloud erkannte Bedrohungen


Nach der Bereinigung zeigen die Ergebnisse, dass das OLEObject entfernt wurde und die Datei sicher geöffnet werden kann:

Status der sanitisierten Dateien in MetaDefender Cloud
Abbildung 5: Status der gesäuberten Datei in MetaDefender Cloud

Über Deep CDR

Die Deep CDR ist mit überlegenen Funktionen wie der mehrstufigen Archivverarbeitung, der Genauigkeit der Dateiregenerierung und der Unterstützung von über 100 Dateitypen marktführend. Unsere Technologie bietet detaillierte Einblicke in die zu bereinigenden Daten und die Art und Weise, wie diese bereinigt werden, so dass Sie fundierte Entscheidungen treffen und Konfigurationen definieren können, die Ihren Anwendungsfällen entsprechen. Das Ergebnis? Sichere Dateien, bei denen 100 % der Bedrohungen innerhalb von Millisekunden beseitigt werden, sodass Ihr Arbeitsablauf nicht unterbrochen wird.

Wenn Sie mehr über Deep CDR erfahren möchten und darüber, wie OPSWAT Ihr Unternehmen schützen kann, sprechen Sie mit einem unserer Experten für Cybersicherheit kritischer Infrastrukturen.

Referenzen

[1] "Microsoft MSHTML - Sicherheitslücke bei der Remotecodeausführung". 2021. Microsoft Security Response Center. https://msrc.microsoft.com/upd...

[2] "Microsoft patcht aktiv ausgenutzte MSHTML Zero-Day RCE (CVE-2021-40444)". 14. September 2021. Help Net Security. https://www.helpnetsecurity.co...

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.