Forscher von Kaspersky haben eine Zero-Day-Schwachstelle (CVE-2021-28310) im Desktop Window Manager (DWM) von Microsoft Windows gefunden. Wir gehen davon aus, dass mehrere Personen bereits diese Schwachstelle, bzw. Sicherheitslücke ausnutzen. Microsoft hat gerade den Patch veröffentlicht und wir empfehlen ihn umgehend zu installieren. Lesen Sie weiter und entdecken Sie warum.
Was ist Desktop Window Manager?
Fast jeder ist bei modernen Betriebssystemen mit der Desktop-Ansicht im klassischen Windows-Stil vertraut: Jedes Programm wird in einem separaten Fenster geöffnet, das nicht unbedingt den ganzen Bildschirm in Anspruch nimmt. Die Fenster können sich teilweise überdecken und eine Art Schatten über das andere legen, so als würde es buchstäblich das Licht verdecken. In Microsoft Windows ist der Desktop Window Manager für die Feature dieser visuellen Effekte zuständig.
Um zu verstehen, warum der Desktop Window Manager im Rahmen von Cybersicherheit wichtig ist, bedenken Sie, dass die Programme die Fenster nicht nur auf dem Bildschirm anzeigen, sondern auch die notwendigen Daten in verschiedenen Puffern des Windows-Speichers schreiben. Desktop Window Manager setzt dann den Puffer jedes Programms zusammen, um alle Fenster als ein einziges Desktop-Image anzuzeigen. Wenn ein Benutzer ein Fenster über ein anderes zieht, wissen die offenen Programme beispielsweise nicht, ob ihr Fenster gerade bedeckt wird oder es ein anderes Fenster bedeckt. Diese Aufgabe wird vom Desktop Window Manager übernommen. Deswegen zählt DWM zu den wichtigsten Funktionalitäten bei Windows und ist seit Vista in jeder Windows-Version zu finden. Bei Windows 8 oder höher kann DWM auch nicht mehr deaktiviert werden.
Die Sicherheitslücke bei Desktop Window Manager
Bei der Sicherheitslücke, die wir mit unserer fortschrittlichen Technologie zur Exploit-Prävention entdeckt haben, handelt es sich um eine Schwachstelle mit Rechteerweiterung. Das bedeutet, dass ein Programm den Desktop Window Manager austricksen kann, um Zugriffsrechte zu erhalten, die es nicht haben sollte. In diesem Fall ermöglicht die Sicherheitslücke den Angreifern beliebigen Code auf den Geräten der Opfer auszuführen, d.h. die komplette Kontrolle über die Computer zu übernehmen.
So verhindern Sie einen Exploit über CVE-2021-28310
Es ist wichtig schnell zu handeln. Wir empfehlen Folgendes:
- Installieren Sie auf allen anfälligen Computern umgehend die Patches, die Microsoft am 13. April veröffentlicht hat.
- Schützen Sie Ihre Geräte mit einer robusten Sicherheitslösung, wie z. B. Kaspersky Endpoint Security for Business, dessen fortschrittliche Funktion zur Exploit-Prävention jeglichen Versuch, die Schwachstelle CVE-2021-28310 auszunutzen, effektiv blockiert.