{"id":2703,"date":"2025-04-10T12:30:36","date_gmt":"2025-04-10T12:30:36","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2703"},"modified":"2025-04-10T12:30:36","modified_gmt":"2025-04-10T12:30:36","slug":"ransomware-attacken-stosen-in-windows-lucke","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2703","title":{"rendered":"Ransomware-Attacken sto\u00dfen in Windows-L\u00fccke"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?quality=50&amp;strip=all 2800w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Cyberkriminelle missbrauchen eine Sicherheitsl\u00fccke in Windows, um eine Backdoor-Malware und Ransomware einzuschleusen.\n<p class=\"imageCredit\">Kanoktuch \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Sicherheitsforscher von Microsoft haben eine Schwachstelle im CLFS-Treiber (Common Log File System) von Windows entdeckt, die Angreifern Systemrechte verleiht. Sie wird als <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-29824\">CVE-2025-29824<\/a> gef\u00fchrt, die mit einem CVSS-Wert von 7,8 \u00fcber einen hohen Schweregrad verf\u00fcgt.<\/p>\n<p>Laut einem <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/04\/08\/exploitation-of-clfs-zero-day-leads-to-ransomware-activity\/\">Blogbeitrag<\/a> der Forscher wurde die L\u00fccke bereits f\u00fcr Ransomware-Attacken missbraucht. Demnach basiert sie auf einem Use-after-free-Bug (<a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/416.html\" target=\"_blank\" rel=\"noopener\">CWE-416<\/a>). Dieser erm\u00f6glicht es Angreifern mit lokalem Zugriff und einfachen Benutzerrechten, ihre Rechte auszuweiten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Ransomware-Angriffe starten per Backdoor<\/strong><\/h2>\n<p>Zudem stellten die Microsoft-Mitarbeiter fest, dass die <a href=\"https:\/\/www.csoonline.com\/article\/3614945\/ransomware-trend-hacker-mit-zerstorungsdrang.html\">Ransomware <\/a>\u00fcber eine Backdoor-Malware namens Pipemagic eingeschleust wurde. Die Angriffe zielen dabei auf Netzwerke von Unternehmen aus den Bereichen IT, Softwareentwicklung, Immobilien, Finanzen und Einzelhandel.<\/p>\n<p>Nach Angaben des Security-Anbieters <a href=\"https:\/\/www.kaspersky.de\/blog\/pipemagic-backdoor\/31701\/\">Kaspersky<\/a> trat Pipemagic erstmals im Jahr 2022 in Erscheinung. Durch die Backdoor erhalten Angreifer einen Fernzugriff auf infiltrierte Ger\u00e4te. Auf diese Weise k\u00f6nnen sie weitere Malware nachladen oder Daten vom Zielsystem exfiltrieren.<\/p>\n<p>Microsoft f\u00fchrt die j\u00fcngsten Angriffe auf die Hackerbande Storm-2460 zur\u00fcck. Demzufolge nutzt die Gruppe die Pipemagic-Backdoor, um Systeme mit der Ransomware RansomEXX zu infiltrieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Patches verf\u00fcgbar<\/strong><\/h2>\n<p>Um die Windows-L\u00fccke (CVE-2025-29824) zu schlie\u00dfen, hat Microsoft am 8. April Sicherheitsupdates ver\u00f6ffentlicht. Wer sich sch\u00fctzen will, sollte diese schnellstm\u00f6glich installieren. Die Patches sind f\u00fcr fast alle Versionen von Windows 10 und 11 sowie Windows Server 2008 (R2), 2012 (R2), 2016, 2019, 2022 und 2025 verf\u00fcgbar.<\/p>\n<p>Unter Windows 11 24H2 lie\u00df sich der beobachtete Exploit laut Microsoft aufgrund neuer Sicherheitsvorkehrungen gar nicht ausnutzen. Die Angreifer h\u00e4tten in diesem Fall vorab Adminrechte ben\u00f6tigt. Trotzdem hat der Tech-Konzern auch f\u00fcr diese Windows-Variante einen Patch bereitgestellt.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?quality=50&amp;strip=all 2800w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/04\/shutterstock_2201386007.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Cyberkriminelle missbrauchen eine Sicherheitsl\u00fccke in Windows, um eine Backdoor-Malware und Ransomware einzuschleusen. Kanoktuch \u2013 shutterstock.com Sicherheitsforscher von Microsoft haben eine Schwachstelle im CLFS-Treiber (Common Log File System) von [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2704,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2703"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2703"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2703\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2704"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}