In einem detaillierten Bericht über die Windows DWM Core Library Elevation of Privilege Vulnerability (CVE-2023-36033), entdeckten Sicherheitsforscher von Kaspersky Anfang April 2024 einen kritischen Zero-Day-Exploit für Windows. Dieser neue Exploit ermöglicht Angreifern die Eskalation von Systemprivilegien.
Ein Dokument, das am 1. April 2024 auf VirusTotal hochgeladen wurde, enthielt eine Beschreibung dieser Schwachstelle im Windows Desktop Window Manager (DWM). Trotz der schlechten Qualität des Textes und fehlender Details bestätigten die Forscher, dass es sich um eine reale Zero-Day-Schwachstelle handelt. Microsoft wurde umgehend informiert und veröffentlichte am 14. Mai 2024 im Rahmen von Patch Tuesday ein Sicherheitsupdate.
Inzwischen haben die Forscher festgestellt, dass dieses Exploit von mehreren Bedrohungsakteuren verwendet wird, darunter auch in Kombination mit der QakBot-Malware.
CVE-2024-30051 betrifft die Windows Desktop Window Manager (DWM) Core Library und ermöglicht die Eskalation von Privilegien. Diese Schwachstelle wurde als „wichtig“ eingestuft und hat eine maximale Schwerebewertung von 7,8 nach dem CVSS 3.1 Standard. Der zugrunde liegende Schwachpunkt ist ein heap-basiertes Buffer Overflow (CWE-122), das es Angreifern ermöglicht, die Kontrolle über betroffene Systeme zu übernehmen
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: