SmartScreen mit Zero-Day-Schwachstelle
- Warnmeldung

© CSBW
Vorgehensweise
Das PoC beschreibt, wie ein Angreifer eine legitim aussehende, aber bösartige URL-Datei generieren und über eine Phishing-E-Mail verbreiten kann. Die Schwachstelle wird bereits ausgenutzt, u. a. von TA544, einem finanziell motivierten APT-Akteur (Advanced Persistent Threat).
Zur Ausnutzung der Schwachstelle muss ein Angreifer einen Benutzer dazu bringen, auf eine entsprechend präparierte Internet-Verbindung (URL) zu klicken oder auf einen Link, der auf eine solche Datei verweist.
Bewertung
Laut Microsoft kann ein System aus dem Internet über CVE-2023-36025 leicht infiltriert werden. Zudem reichen geringe Rechte aus, um den Fehler auszunutzen. Daher ist er als wenig komplex eingestuft. Da zur Schwachstelle schon ein PoC existiert, sollen potenziell Betroffene dringend handeln.
Die Sicherheitslücke ist in Windows 10, Windows 11, Windows Server 2008 und späteren Versionen vorhanden.
Empfehlungen
Neben den unten aufgeführten allgemeinen Handlungsempfehlungen zu Phishing-Angriffen sollen grundsätzlich keine unseriösen oder potenziell bösartigen Dateien heruntergeladen oder ausgeführt werden. Ebenso soll der Sicherheitspatch von Microsoft dringend installiert werden.
Allgemeine Handlungsempfehlungen zu Phishing-Angriffen:
- Sensibilisieren Sie Ihre Mitarbeiter für die Gefahr, die von Phishing-Mails ausgeht.
- Insbesondere sollte man nicht auf Anhänge oder Links klicken, die verdächtig erscheinen oder von einem unbekannten Absender kommen. Dies gilt vor allem dann, wenn der Absender um Geld oder persönliche Informationen bittet.
- Bevor Sie auf einen Link klicken, positionieren Sie den Mauszeiger auf der sensitiven Linkfläche und warten Sie kurz, ohne zu klicken. Das sogenannte Mouseover zeigt das Linkziel an und dieses kann so besser beurteilt werden.
- Wenn Sie eine entsprechende Mail erhalten haben, löschen Sie diese Mail.
- Wenn Sie auf einen bösartigen Link geklickt haben, informieren Sie umgehend die zuständige Stelle (z. B. ISB/CISO). Sie entscheidet über weitere Maßnahmen.
Hintergrund zu SmartScreen
Der SmartScreen-Filter von Microsoft ist eine Sicherheitsfunktion, die in Windows und Microsoft Edge integriert ist. Der Filter dient zum Schutz vor potenziell schädlichen Websites, Downloads und Anwendungen.
Eckdaten zur Schwachstelle
CVE-Nummer: CVE-2023-36025
CVSS-Base-Score: 8.8 (hoch)