News 10.07.2019, 09:30 Uhr

Eset: Zero-Day-Exploit in Windows 7 entdeckt

Eine Windows-Lücke wird für zielgerichtete Zero-Day-Attacken missbraucht. Windows-7-Nutzer sollten jetzt aktiv werden.
Die Windows-Lücke «CVE-2019-1132» wird für zielgerichtete Zero-Day-Attacken missbraucht, wie Eset-Forscher herausgefunden haben. Durch die Sicherheitslücke kann schädlicher Code ausgeführt werden, mit dem das System infiziert werden kann, wie es in einer Mitteilung heisst. Demnach nutzen derzeit Cyberkriminelle diese Schwachstelle für gezielte Angriffe in Osteuropa aus.
Eset hat diese Lücke im Juni entdeckt und Microsoft gemeldet. Die Redmonder haben bereits reagiert und am gestrigen Patch-Tuesday ein Update veröffentlicht. Es wird dringend empfohlen, dieses umgehend zu installieren. Informationen zum Leitfaden für Sicherheits-Updates bezüglich CVE-2019-1132 sowie Download-Links zu den Software-Updates finden Sie auf dieser Microsoft-Webseite.
Endnutzer sind von der Schwachstelle bei diesen Windows-Versionen betroffen:
  • Windows 7, 32-Bit, Service-Pack 1
  • Windows 7, 64-Bit, Service-Pack 1
Ausserdem sind mehrere Windows-Server-2008-Versionen betroffen. Das Exploit funktioniert nur mit älteren Versionen von Microsoft Windows, da seit Windows 8 bei den Nutzerprozessen Änderungen vorgenommen wurden. Laut der Mitteilung hat Microsoft diese Schutzmassnahmen nun auf Windows 7 für x64-Systeme zurückportiert.
«Zero-Day-Attacken sind höchst gefährlich. Zum Zeitpunkt der Entdeckung existieren keine Updates, um dieses Einfallstor zu schliessen. In solchen Fällen zahlt es sich aus, eine proaktive Sicherheitslösung mit Exploit-Blocker im Einsatz zu haben, die solche Angriffsversuche erkennen und unterbinden kann», erklärt Thomas Uhlemann, Eset-Security-Specialist.
Wer noch immer die 32-Bit-Version von Windows 7 nutzt, sollte über ein Upgrade auf neuere Betriebssysteme nachdenken. Am 14. Januar 2020 endet jeglicher Support für Windows 7 (PCtipp berichtete). Neu bekannt gewordene Lücken werden dann nicht mehr durch Sicherheits-Updates geschlossen.
Details zur Schwachstelle können Sie im Sicherheits-Blog von Eset nachlesen.



Kommentare
Es sind keine Kommentare vorhanden.