Sicherheitsforscher: Windows 10 auf Kernel-Ebene manipulierbar

Forscher des US-amerikanischen IT-Sicherheitsunternehmens CyberArk haben auf eine ihrer Ansicht nach gravierende Sicherheitslücke in Windows 10 aufmerksam gemacht. Die von ihnen GhostHook genannte Methode soll es ermöglichen, die Lücke auszunutzen und damit die von Microsoft zu dessen Schutz vorgesehene Sicherheitsfunktion PatchGuard zu umgehen. Die soll verhindern, dass Änderungen am Kernel von Windows 10 vorgenommen werden, etwa um ein Rootkit zu installieren.

Die CyberArk-Forscher nehmen für sich jedoch in Anspruch, mit dem als GhostHook bezeichneten Angriff Windows 10 auf Kernel-Ebene manipulieren zu können. Angreifer seien so in der Lage, alle Sicherheitsvorkehrungen auszuhebeln, die mit dem Kernel kommunizieren. Neben Antivirenprogrammen und Firewalls sind das auch Host Intrusion Prevention System und diverse Endpoint-Sicherheitsprodukte.

“Bis jetzt haben wir vor allem aufgrund von PatchGuard nicht viele erfolgreiche Rootkits für Windows 10 64-Bit gesehen”, teilt CyberArk mit. “Diese Angriffstechnik gibt Cyberangreifern die vollständige Kontrolle über eine Windows-10-Maschine, inklusive der Möglichkeit, alles auf dem System abzufangen.” Details zu der Sicherheitslücke hat das Unternehmen jedoch nicht veröffentlicht, zurück, da bislang kein Patch vorliegt.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Microsoft plant zumindest derzeit keinen Patch für die Schwachstelle. Möglicherweise wird es den Fehler aber mit einer der nächsten Windows-Version beheben. Ein Microsoft-Sprecher begründete das gegenüber The Register damit, dass “ein Angreifer das Zielsystem bereits vollständig kompromittiert” haben müsse, um den Angriff überhaupt durchführen zu können.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago