- Microsoft hat bestätigt, dass eine hochgradig gefährliche Windows 10 Zero-Day-Schwachstelle seit Mitte vergangenen Jahres aktiv ausgenutzt wurde. Die Schwachstelle wird mit den Patches vom Februar geschlossen - Nutzer sollten entsprechend schnell handeln. Bei der aktiv ausgenutzten Zero-Day-Schwachstelle handelt es sich um "CVE-2021-1732", die als "Windows Win32k Elevation of Privilege Vulnerability", also als Sicherheitslücke, die zur Erhöhung von Nutzerprivilegien verwendet wurde, geführt wird. Die Schwachstelle erlaubt es einem lokalen Angreifer, seine Zugriffsrechte auf die Admin-Ebene zu erhöhen, indem sie eine sogenannte Use-after-free-Bedingung in der Kernel-Komponente win32k.sys auslöst. Angreifer konnten sich die Lücke zu Nutze machen, indem sie einen manipulierten Anhang über Phishing-E-Mails verschicken. Eine Benutzerinteraktion war zur Ausnutzung der Sicherheitslücke nicht erforderlich, wodurch die Sicherheitslücke als "hoch" einstuft wurde. Quellen:https://winfuture.de/news,121344.html
Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.
Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team
mit dem Patch-Day-Updates im Februar wurden die Zero-Day-Lücke geschlossen
- Astor27
- Moderator
- Beiträge: 25459
- Registriert: So 5. Feb 2012, 15:21
- Betriebssystem: Win10-64bit,Win11
- Browser: Firefox125.0.2/Brave
- Firewall: KIS21
- Virenscanner: KIS21
- Hat sich bedankt: 9486 Mal
- Danksagung erhalten: 8644 Mal
mit dem Patch-Day-Updates im Februar wurden die Zero-Day-Lücke geschlossen
- Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag:
- Logitech21
Ich empfehle den download und update immer von der Original Seite der Software.