image

Windows-kwetsbaarheid sinds juni misbruikt voor installatie van rootkit

dinsdag 20 augustus 2024, 11:27 door Redactie, 6 reacties

Aanvallers hebben sinds juni een kwetsbaarheid in Windows gebruikt voor de installatie van een rootkit, zo stelt securitybedrijf Gen Digital. Microsoft rolde vorige week dinsdag een beveiligingsupdate uit om het probleem te verhelpen. Via het beveiligingslek in de Windows Ancillary Function Driver, aangeduid als CVE-2024-38193, kan een aanvaller die al toegang tot een systeem heeft SYSTEM-rechten krijgen.

Deze rechten gebruikten de aanvallers voor de installatie van de FudModule-rootkit, waarmee de aanvallers hun activiteiten voor aanwezige beveiligingssoftware kunnen verbergen, aldus het securitybedrijf. Ook kan de rootkit aanwezige antivirus- en monitoringssoftware uitschakelen. "De kwetsbaarheid liet aanvallers normale beveiligingsbeperkingen omzeilen en gevoelige systeemgebieden bereiken die die meeste gebruikers en systeembeheerders niet kunnen bereiken", zegt Emma Brownstein van Gen Digital, waar onder andere Norton, Avast, Avira, AVG en CCleaner deel van uitmaken.

Het is niet voor het eerst dat aanvallers voor de installatie van de FudModule-rootkit een kwetsbaarheid in Windows gebruiken waar op het moment van de aanval geen update voor beschikbaar is. Dat gebeurde ook al eerder dit jaar. Volgens Gen Digital zit de Noord-Koreaanse Lazarus Group achter de aanvallen. De groep wordt verantwoordelijk gehouden voor de verspreiding van de WannaCry-ransomware, de hack van Sony Pictures Entertainment in 2014 en de diefstal van 81 miljoen dollar van een bank in Bangladesh in 2016. Daarnaast zou de groep honderden miljoenen euro's aan cryptovaluta bij cryptobeurzen en -bedrijven hebben gestolen.

Reacties (6)
20-08-2024, 13:29 door Anoniem
Ik zeg het keer op keer; "Patch tuesday" is gevaarlijk en geeft tot 30 dagen vrij spel voor diegene die dit soort exploits misbruiken.

En elke keer roepen de Microsoft fanboys dat toch zoveel gemakkelijker is dat er "een duidelijke update dag is". Tot als ze natuurlijk eens gehackt worden omdat Microsoft lekker wacht met de beveiligingsupdate :)
20-08-2024, 17:02 door Anoniem
Door Anoniem: Ik zeg het keer op keer; "Patch tuesday" is gevaarlijk en geeft tot 30 dagen vrij spel voor diegene die dit soort exploits misbruiken.

En elke keer roepen de Microsoft fanboys dat toch zoveel gemakkelijker is dat er "een duidelijke update dag is". Tot als ze natuurlijk eens gehackt worden omdat Microsoft lekker wacht met de beveiligingsupdate :)

Duidelijk nog nooit ergens gewerkt met meer dan een paar servertjes.
20-08-2024, 17:44 door Anoniem
Door Anoniem:
Door Anoniem: Ik zeg het keer op keer; "Patch tuesday" is gevaarlijk en geeft tot 30 dagen vrij spel voor diegene die dit soort exploits misbruiken.

En elke keer roepen de Microsoft fanboys dat toch zoveel gemakkelijker is dat er "een duidelijke update dag is". Tot als ze natuurlijk eens gehackt worden omdat Microsoft lekker wacht met de beveiligingsupdate :)

Duidelijk nog nooit ergens gewerkt met meer dan een paar servertjes.
Zelfs een paar Windows servertjes is soms al te veel als je weer eens tegen update problemen aanloopt, zoals nu weer het update probleem met KB5034439, potdomme een security update die niet te installeren valt omdat de standaard toegepaste recovery partitie te klein is die eerst aangepast moet worden wat ook weer niet zonder slag of stoot op iedere server mogelijk is omdat e.o.a. bestand de boel blokkeert.

De kostbare tijd die ik al verloren heb aan Microsoft producten zou ik graag eens uitbetaald willen krijgen door Microsoft, zij worden er rijk van maar ik straatarm aan tijd.
20-08-2024, 19:51 door Anoniem
Door Anoniem: Ik zeg het keer op keer; "Patch tuesday" is gevaarlijk en geeft tot 30 dagen vrij spel voor diegene die dit soort exploits misbruiken.

En elke keer roepen de Microsoft fanboys dat toch zoveel gemakkelijker is dat er "een duidelijke update dag is". Tot als ze natuurlijk eens gehackt worden omdat Microsoft lekker wacht met de beveiligingsupdate :)

En ook niet gewerkt in een grote omgeving met verschillende applicatie clusters op verschillende machine groepen welke allen getest moeten worden, omdat sommige updates stiekum dan toch een configuratie change behoeven. Maar goed, op je zolderkamertje heb je daar geen last van natuurlijk.
21-08-2024, 10:47 door Anoniem
Door Anoniem:
Door Anoniem: Ik zeg het keer op keer; "Patch tuesday" is gevaarlijk en geeft tot 30 dagen vrij spel voor diegene die dit soort exploits misbruiken.

En elke keer roepen de Microsoft fanboys dat toch zoveel gemakkelijker is dat er "een duidelijke update dag is". Tot als ze natuurlijk eens gehackt worden omdat Microsoft lekker wacht met de beveiligingsupdate :)

En ook niet gewerkt in een grote omgeving met verschillende applicatie clusters op verschillende machine groepen welke allen getest moeten worden, omdat sommige updates stiekum dan toch een configuratie change behoeven. Maar goed, op je zolderkamertje heb je daar geen last van natuurlijk.
Ik ben niet de anoniem waar jij op reageert maar ik herken wel wat hij zegt. Ik heb honderden servers beheerd en vreesde altijd patch dinsdag omdat er altijd gezeik was. Gelukkig is tegenwoordig alles gevirtualiseerd en zijn de problemen makkelijker op te lossen maar dat is niet de verdienste van Microsoft maar van het virtualisatie platform.
21-08-2024, 11:09 door Anoniem
Dat er nog bedrijven windows on premise gebruiken. Onverantwoord, gezien al die ransomware incidenten. 100% windows based. Deze rootkit is een indicatie voor nieuwe problemen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.