Konzeptioneller Fehler in mehreren Antiviren-Suiten entdeckt

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).

Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich.

Der Sicherheitsforscher Florian Bogner, der für den österreichischen IT-Dienstleister Kapsch arbeitet, hat einen Fehler in Antivirenprodukten mehrerer Hersteller gefunden, der diese Produkte unter Umständen angreifbar macht. Bogner zufolge ist es möglich, bereits erkannte Schadsoftware an den Sicherheitsanwendungen vorbei aus der Quarantäne zu holen und auszuführen. Der von ihm als AVGater bezeichnete Fehler findet sich unter anderem in Produkten von Check Point, Emisoft, Ikarus, Kaspersky Lab, Malwarebytes, Trend Micro und Zone Alarm.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).

Allerdings muss ein Angreifer lokalen Zugriff auf das System haben, wie Bleeping Computer berichtet. Administratorrechte benötigt er jedoch nicht – ein Konto mit eingeschränkten Nutzerrechten ist vollkommen ausreichend. Die für die Ausführung der Malware benötigten höheren Rechte erhält der Angreifer später automatisch von der Antivirensoftware.

Letztlich manipuliert ein Angreifer den Wiederherstellungsprozess für Dateien, die in die Quarantäne verschoben wurden. Zuvor führt er jedoch Schadcode aus, der mithilfe von NTFS-Verzeichnisverbindungen den ursprünglichen Speicherort der Schadsoftware verändert. Wird die gefährliche Datei wiederhergestellt, landet sie nicht an ihrem Ursprungsort, sondern in einem Unterverzeichnis des Ordners “C:/Windows”.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Normalerweise würde ein Nutzer Administratorrechte benötigen, um eine Datei dort ablegen zu können. Antivirenprogramme verfügen jedoch stets über Systemrechte, weswegen die schädliche Datei in den Windows-Ordner verschoben wird, ohne dass eine Fehlermeldung oder eine Warnung aufgelöst wird. Macht sich der Angreifer zudem den Umstand zunutze, dass bestimmte DLL-Dateien in einigen Windows-Verzeichnissen beim Start automatisch geladen beziehungsweise ausgeführt werden, wird auch die zuvor unter Quarantäne gestellte Datei beim nächsten Neustart als Teil eines Windows-Diensts oder einer privilegierten Anwendungen ausgeführt.

Einen Beispiel-Exploit stellte Bogner für Produkte von Emisoft und Malwarebytes zur Verfügung. Ihm zufolge werden die betroffenen Anbieter in den kommenden Tagen Updates zur Verfügung stellen, die die Schwachstelle beseitigen. Er schließt zudem nicht aus, dass außer den genannten Unternehmen auch weitere Sicherheitslösungen anfällig sind. Nutzern rät er, ihre Antivirusprodukte stets auf dem neuesten Stand zu halten. In Unternehmensumgebungen sei es zudem meist möglich, die Wiederherstellung von Dateien aus der Quarantäne zu untersagen.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.