Zum Hauptinhalt Zur Navigation

Windows: Hacker nutzen Zero-Day-Lücke für Kernelzugriff aus

Möglich ist der Kernelzugriff durch einen Windows -Treiber namens AFD.sys. Mindestens seit Juni installiert eine bekannte Hackergruppe darüber ein Rootkit .
/ Marc Stöckel
5 Kommentare News folgen (öffnet im neuen Fenster)
Microsoft hat eine aktiv ausgenutzte Sicherheitslücke in Windows gepatcht. (Bild: pixabay.com / paulsbarlow7)
Microsoft hat eine aktiv ausgenutzte Sicherheitslücke in Windows gepatcht. Bild: pixabay.com / paulsbarlow7

Die prominente nordkoreanische Hackergruppe Lazarus hat sich offenbar einer Rechteausweitungsschwachstelle in Windows ermächtigt, um auf Zielsystemen einen Kernelzugriff zu erlangen und ein Rootkit namens Fudmodule zu installieren. Wie aus einem Blogbeitrag von Gen Digital(öffnet im neuen Fenster) hervorgeht, haben Sicherheitsforscher des Unternehmens entsprechende Angriffe schon Anfang Juni beobachtet und im Anschluss an Microsoft gemeldet.

Die von den Angreifern ausgenutzte Sicherheitslücke ist als CVE-2024-38193(öffnet im neuen Fenster) registriert und erreicht mit einem CVSS-Wert von 7,8 einen hohen Schweregrad. Um die Schwachstelle ausnutzen zu können, benötigt der Angreifer vorab Zugriff auf ein einfaches Nutzerkonto. Die Angriffskomplexität stuft Microsoft als gering ein.

Am 13. August hat Microsoft einen Patch gegen CVE-2024-38193 veröffentlicht, der für Windows 10 und Windows 11 sowie alle gängigen Windows-Server-Versionen ab 2008 bereitsteht. Angesichts der aktiven Ausnutzung der Lücke ist es ratsam, das Update möglichst zeitnah zu installieren, sofern noch nicht geschehen.

Per Windows-Treiber zum Kernelzugriff

Laut Gen Digital befindet sich die besagte Schwachstelle in einem Windows-Treiber namens AFD.sys (Ancillary Function Driver), der einen Kernel-Einstiegspunkt für Winsock darstellt. Dadurch sei es Lazarus möglich gewesen, "auf sensible Systembereiche zuzugreifen, auf die die meisten Benutzer und Administratoren keinen Zugriff haben" , erklären die Forscher.

Die Hackergruppe habe die Lücke ausgenutzt, um eine spezielle Malware namens Fudmodule zu installieren und damit ihre böswilligen Aktivitäten vor Sicherheitstools zu verbergen. Forscher vom Sicheheitsunternehmen Eset hatten Fudmodule in der Vergangenheit als Rootkit klassifiziert(öffnet im neuen Fenster) , das versucht, durch das Ändern von Kernelvariablen und das Entfernen von Kernel-Callbacks verschiedene Überwachungsfunktionen von Windows zu deaktivieren.

Laut Eset ist Lazarus schon mindestens seit 2009 aktiv. Die Hackergruppe hatte es in der Vergangenheit vor allem auf die Kryptowährungsbranche sowie Unternehmen aus der Luft- und Raumfahrt abgesehen. Um gestohlene Gelder nach erfolgreichen Cyberangriffen zu waschen, griff Lazarus unter anderem auf den Kryptomixer Tornado Cash zurück , dessen Entwickler im Sommer 2022 verhaftet wurden.


Relevante Themen