Malware-Ausbreitung via Netzwerkdrucker

Malware-Ausbreitung via Netzwerkdrucker

Vectra Networks deckt auf: Sicherheitslücke in Microsoft Windows ermöglicht Malware-Ausbreitung via Netzwerkdrucker

Microsoft Sicherheitsleck für CVE-2016-3238

San José, California / Zürich – 13. Juli 2016 – Vectra® Networks, der führende Anbieter von automatisiertem Gefahrenmanagement, veröffentlicht heute die jüngsten Ergebnisse des Vectra Threat LabsTM: Die Experten der Forschungseinrichtung haben eine kritische Sicherheitslücke bei Microsoft Windows entdeckt, die es Hackern mithilfe von infizierten oder fingierten Druckertreibern ermöglicht, die Systemkontrolle über Computer innerhalb eines Netzwerks zu erlangen.

Das Sicherheitsleck basiert auf einem gängigen Prozess in Windows, der es Nutzern erleichtern soll, zu Hause, im Büro oder über das Internet verfügbare Drucker zu suchen, hinzuzufügen und diese umgehend zu nutzen. Hat die Malware erst einmal Zugriff auf das System erlangt, kann sie sich ausgehend von einem einzigen Drucker im gesamten Netzwerk ausbreiten. „Durch das praktische Windows-Tool, über das Geräte mit den Druckern im Netzwerk verbunden sind, können Hacker eine gravierende Sicherheitslücke für ihre Zwecke ausnutzen“, so Günter Ollmann, Chief Security Officer bei Vectra Networks. Während die meisten Devices vor einem Software Download eine Erlaubnis durch den Nutzer oder Administrator erfordern, können Druckertreiber genau diese Beschränkung umgehen.

Günter Ollmann, Chief Security Officer bei Vectra Networks

„Diese Tatsache macht Drucker zu einem der größten Gefahrenpotenziale im Netzwerk“, führt Ollmann weiter aus. Anstatt lediglich ein Gerät mit Malware zu infiltrieren, kann ein Hacker ein einziges Gerät in ein Watering Hole – also eine Falle – verwandeln, das folglich jedes Windows-Gerät infiziert, mit dem es verbunden wird.“

So funktioniert es

Da Drucker bei Software Updates nicht immer berücksichtigt werden, bergen sie oftmals Sicherheitslücken. Diese erleichtern es Cyber-Kriminellen ungemein, zulässige Druckertreiber mit Malware zu bespielen. Ist ein solcher Treiber erst einmal installiert, arbeitet die infizierte Datei mit der entsprechenden Systemkontrolle, was dem Hacker wiederum uneingeschränkte Handlungsspielraum über das Gerät verschafft. Dieses Vorgehen kann beliebig oft wiederholt werden und somit jeden Nutzer mit Malware infizieren, der sich zum ersten Mal mit diesem Drucker verbindet. „Hinzu kommt, dass diese Angriffsmethodik nicht einmal einen tatsächlich existierenden Drucker benötigt“, erklärt Ollmann. „Ein Hacker kann ein fingiertes Gerät im Netzwerk einrichten und jeden ahnungslosen Nutzer mit Malware infizieren, sobald sich dieser mit dem Gerät verbindet.“

Darüber hinaus sind Cyber-Kriminelle in der Lage, einen infizierten Druckertreiber über das Internet zur Verfügung zu stellen, ohne jemals Zugang zum lokalen Netzwerk zu erlangen. Mithilfe des Internet Printing Protocol (IPP) oder Microsoft Web Point-and-Print Protocol (MS-WPRN) können Angreifer den infizierten Druckertreiber durch herkömmliche webbasierte Vektoren wie unzureichend geschützte Websites oder Anzeigen einrichten.

„Die aktuelle Untersuchung offenbart die zahlreichen Möglichkeiten, die Geräte wie beispielsweise Drucker im «Internet of Things-Zeitalter» den Hackern bieten“, erklärt Ollmann. „Solche Geräte werden nur selten als Sicherheitsschwachstellen oder Watering-Hole-Gefahren bewertet und stellen somit sowohl für private als auch für Unternehmensnetzwerke blinde Flecken in puncto Internetsicherheit dar. Nutzer von Microsoft Windows sollten diese kritische Sicherheitslücke unbedingt beheben – insbesondere vor dem Hintergrund, dass dieses Sicherheitsleck großes Potenzial bietet, von zahlreichen Hackern ausgenutzt zu werden.“

Vectra hat Microsoft diese Lücke im April 2016 offengelegt, woraufhin das Unternehmen die Schwachstelle mit der Kennung MS16-087 (CVE-2016-3238) als kritisch eingestuft hat und seit dem 12. Juli einen Patch zur Behebung bereitstellt. Firmen sind dazu angehalten, ihre Windows Systeme umgehend zu aktualisieren.

Weitere technische Details zu MS16-087 (CVE-2016-3238) hat das Vectra Threat Labs-Team in einem Blogbeitrag zur Verfügung gestellt.