Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

Schockierende Schwachstelle in Windows Update enthüllt!

  • Thomas Harnisch
  • 08.08.2024 00:22
Schockierende Schwachstelle in Windows Update enthüllt!
Symbolfoto
Total
1
Shares
0
0
1
  • Neue Forschungen zeigen, dass eine Schwachstelle in der Windows Update-Funktion ausgenutzt werden könnte, um Windows auf ältere Versionen herunterzustufen. Dies würde eine Vielzahl historischer Sicherheitslücken offenlegen, die dann genutzt werden könnten, um die vollständige Kontrolle über ein System zu erlangen. Diese Schwachstelle wurde vom Forscher Alon Leviev von SafeBreach Labs entdeckt, der nach Downgrade-Attacken forschte. Die exploitierte Schwachstelle im Windows Update-Prozess ermöglicht es, Windows- und Sicherheitskomponenten strategisch herunterzustufen. Microsoft arbeitet derzeit an Abschwächungsmaßnahmen, um diese Risiken zu minimieren und den maximalen Kundenschutz zu gewährleisten.

Neue Forschungen, die heute auf der Sicherheitskonferenz in Las Vegas präsentiert werden, zeigen, dass eine Schwachstelle in der Windows Update-Funktion ausgenutzt werden könnte, um Windows auf ältere Versionen herunterzustufen. Dies würde eine Vielzahl historischer Sicherheitslücken offenlegen, die dann genutzt werden könnten, um die vollständige Kontrolle über ein System zu erlangen. Microsoft arbeitet derzeit an einem komplexen Verfahren, das als „Downdate“ bezeichnet wird.

Alon Leviev, der Forscher von SafeBreach Labs, begann nach möglichen Methoden für Downgrade-Attacken zu suchen, nachdem er eine alarmierende Hacking-Kampagne aus dem letzten Jahr (bekannt als „BlackLotus UEFI Bootkit“) analysiert hatte. Diese Kampagne nutzte das Herabstufen des Windows-Bootmanagers auf eine alte, anfällige Version. Nachdem er den Update-Prozess von Windows untersucht hatte, entdeckte Leviev eine Methode, um Windows strategisch herunterzustufen – entweder das gesamte Betriebssystem oder spezifische Komponenten.

Exploit in Windows Update

Leviev entwickelte einen Proof-of-Concept-Angriff, der diesen Zugang nutzte, um den Schutz namens Virtualisierung-basierte Sicherheit (VBS) zu deaktivieren und schließlich hoch privilegierten Code im Kern des Computers, dem sogenannten „Kernel“, zu zielen. „Ich habe eine Downgrade-Exploitation gefunden, die vollständig unsichtbar ist, da sie über das Windows Update selbst durchgeführt wird“, sagte Leviev im Vorfeld seines Vortrags. „In Bezug auf die Unsichtbarkeit habe ich kein Update deinstalliert – ich habe das System im Grunde aktualisiert, obwohl es unter der Haube herabgestuft wurde. Das System ist sich des Downgrades nicht bewusst und erscheint weiterhin aktuell.“

Levievs Fähigkeit zum Downgrade resultiert aus einem Fehler in den Komponenten des Windows Update-Prozesses. Um ein Upgrade durchzuführen, platziert Ihr PC im Wesentlichen eine Anfrage zur Aktualisierung in einem speziellen Update-Ordner. Dieser Ordner wird dann dem Microsoft Update-Server präsentiert, der die Integrität dieser Anfrage überprüft. Danach erstellt der Server einen zusätzlichen Update-Ordner, den nur er kontrollieren kann. Dort platziert und finalisiert er das Update und speichert auch eine Aktionsliste namens „pending.xml“, die die Schritte des Update-Plans enthält, wie z.B. welche Dateien aktualisiert werden und wo der neue Code auf Ihrem Computer gespeichert wird. Wenn Sie Ihren PC neu starten, nimmt er die Aktionen aus der Liste und aktualisiert die Software.

Schwachstelle im Update-Prozess

Leviev untersuchte verschiedene Dateien im Update-Ordner des Benutzers und im serverseitig kontrollierten Update-Ordner. Dabei stellte er fest, dass er die Aktionsliste im serverseitigen Ordner zwar nicht direkt modifizieren konnte, aber einer der Schlüssel, der die Liste kontrolliert – genannt „PoqexecCmdline“ – war nicht gesperrt. Dies ermöglichte Leviev, die Aktionsliste zu manipulieren und damit den gesamten Update-Prozess zu kontrollieren, ohne dass das System bemerkte, dass etwas faul war.

Mit dieser Kontrolle fand Leviev Strategien, um mehrere Schlüsselkomponenten von Windows herabzustufen, darunter Treiber, die mit Hardware-Peripheriegeräten zusammenarbeiten, dynamische Link-Bibliotheken, die Systemprogramme und Daten enthalten, sowie den NT-Kernel, der die grundlegendsten Anweisungen für den Betrieb eines Computers enthält. All diese könnten auf ältere Versionen heruntergestuft werden, die bekannte, gepatchte Schwachstellen enthalten. Leviev erweiterte seine Untersuchung auch auf Sicherheitskomponenten von Windows, wie den Windows Secure Kernel, das Windows-Anmelde- und Speicherkomponente Credential Guard, den Hypervisor, der virtuelle Maschinen auf einem System erstellt und überwacht, und VBS, das Windows-Virtualisierungs-Sicherheitsmechanismus.

Für Angreifer, die bereits initialen Zugriff auf ein Opfergerät haben, könnte diese Technik eine wahre Verwüstung anrichten, da das Windows-Update als vertrauenswürdiger Mechanismus gilt und eine Vielzahl gefährlicher Schwachstellen wieder einführen kann, die Microsoft im Laufe der Jahre behoben hat. Microsoft erklärt, dass bisher keine Versuche registriert wurden, diese Technik auszunutzen.

„Wir entwickeln aktiv Abschwächungsmaßnahmen, um gegen diese Risiken zu schützen, während wir einen umfangreichen Prozess durchführen, der eine gründliche Untersuchung, die Entwicklung von Updates für alle betroffenen Versionen und Kompatibilitätstests umfasst, um den maximalen Kundenschutz bei minimalen Betriebsstörungen zu gewährleisten“, sagte ein Microsoft-Sprecher in einer Erklärung.

Microsofts Maßnahmen zur Behebung dieses Problems umfassen die Zurückziehung anfälliger VBS-Systemdateien. Dies muss sorgfältig und schrittweise erfolgen, da es sonst Integrationsprobleme oder andere, bereits behobene Probleme erneut verursachen könnte. Leviev betont, dass Downgrade-Angriffe eine wichtige Bedrohung für die Entwicklergemeinschaft darstellen, da Hacker unermüdlich nach Möglichkeiten suchen, Zielsysteme auf unauffällige und schwer zu erkennende Wege zu kompromittieren.

Mehr zum Thema:
  • Downgrade-Angriffe auf dem Vormarsch: So sind Sie betroffen
    Downgrade-Angriffe auf dem Vormarsch: So sind Sie betroffen
  • Die besten kostenlosen CRM Systeme
    CRM – Customer Relationship Management zur…
  • crm system
    CRM - Die wichtigsten Fragen
Total
1
Shares
Share 0
Tweet 0
Pin it 1
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Weiterlesen
  • News
Warum der 5. Juni Nintendo für immer verändern könnte
  • Thomas Harnisch
  • 23.05.2025 15:07
Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
Weiterlesen
  • News
Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
  • Thomas Harnisch
  • 23.05.2025 14:46
Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
Weiterlesen
  • News
Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
  • Thomas Harnisch
  • 23.05.2025 14:43
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Warum der 5. Juni Nintendo für immer verändern könnte
  • Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
    Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
  • Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
    Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
  • Entdecke das Mini-Rätsel, das dein Gehirn blitzschnell fordert!
    Entdecke das Mini-Rätsel, das dein Gehirn blitzschnell fordert!
  • Entdecken Sie das Geheimnis hinter dem NYT-Kreuzworträtsel!
  • Unglaublich: Dieser High-End-TV von Sony jetzt 1.000 $ günstiger!
    Unglaublich: Dieser High-End-TV von Sony jetzt 1.000 $ günstiger!
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.