Kein Patch verfügbar
06.09.2018, 14:48 Uhr
Hacker nutzen Zero-Day-Lücke in Windows aktiv aus
Die auf Twitter veröffentliche Zero-Day-Lücke in Windows wird derzeit von einer Hackergruppe zur Verteilung von Malware genutzt. Bis jetzt gibt es keinen offiziellen Patch von Microsoft, das CERT stellt für die Zwischenzeit jedoch einen Workaround bereit.
Vergangene Woche hatte ein unbekannter Twitter-Nutzer in einem Post eine Zero-Day-Lücke in Windows publik gemacht. Wie der User SandboxEscaper schrieb, handle es sich um eine Schwachstelle im Task Scheduler des OS. Nun haben Hacker das Leck scheinbar erstmals ausgenutzt, um in fremde Systeme einzudringen.
Im Twitter-Post war auch ein Link enthalten, der zu einem Proof of Concept Code auf Github führte. Damit ist jeder mit dem entsprechenden Know-how theoretisch in der Lage, fremde Rechner anzugreifen. Wie das Eset-Portal welivesecurity schreibt, ist genau das auch geschehen.
Scheinbar wurde der gepostete Source Code von einer Hackergruppe modifiziert und zur Verteilung von Malware verwendet, so das Portal weiter. Bisher sei den Angreifern jedoch nur eine kleine Anzahl von Usern ins Netz gegangen. Betroffen wären vor allem die Länder Chile, Deutschland, Indien, die Philippinen, Polen, Russland, das Vereinigte Königreich, die USA und die Ukraine.
CERT beschreibt Workaround
Bisher gibt es noch keinen offiziellen Patch von Microsoft. Dieser wird jedoch hoffentlich kommenden Dienstag (11. September) am monatlichen Patch Day ausgeliefert. Wer sich dennoch bereits jetzt schützen will, kann sich an einem Workaround versuchen, den das CERT inzwischen veröffentlicht hat. Es gilt allerdings zu beachten, dass dieser nicht offiziell von Microsoft stammt und von den Redmondern auch nicht verifiziert wurde.
Sowohl der betreffende Twitter-Post als auch der darin enthaltene Github-Link sind mittlerweile aus dem Netz entfernt worden und können nicht mehr aufgerufen werden.