Exploit Code für Zero-Day-Lücke in Windows 10 veröffentlicht

  • Win10

  • mad.de
  • 1167 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Exploit Code für Zero-Day-Lücke in Windows 10 veröffentlicht

    Betroffen ist mindestens Windows 10 32-Bit. Angeblich lässt sich der auf GitHub verfügbare Exploit Code auch gegen andere Windows-Versionen einsetzen. Der Entdecker der Schwachstelle macht schon zum fünften Mal eine Anfälligkeit in Windows öffentlich, ohne Microsoft vorab zu informieren.

    Ein Sicherheitsforscher, der sich selbst SandboxEscaper nennt, hat auf GitHub Code für einen Exploit veröffentlicht, der eine Zero-Day-Lücke in Windows 10 ausnutzt. Die Schwachstelle soll eine nicht autorisierte Ausweitung von Nutzerrechten ermöglichen, was einem Angreifer unter Umständen erlaubt, die vollständige Kontrolle über ein System zu übernehmen. Der Fehler selbst soll im Prozess der Windows-Aufgabenplanung stecken.
    Für einen Angriff wird demnach eine speziell gestaltete Job-Datei benötigt. Sie führt dazu, dass der Task Scheduler Zugriffsberechtigungen für bestimmte Dateien falsch verarbeitet. Als Folge kann ein Hacker Code, der eigentlich auf den lokal angemeldeten Benutzer beschränkt ist, mit Administratorrechten ausführen.

    Getestet und bestätigt wurde die Schwachstelle bisher nur unter Windows 10 32-Bit. Laut Informationen von ZDNet USA soll die Zero-Day-Lücke alle Versionen von Windows betreffen – inklusive Windows XP und Server 2003. Der Exploit muss aber möglicherweise an andere OS-Version angepasst werden. Auf Twitter ist zudem ein Video verfügbar, dass zeigt, wie sich die Anfälligkeit ausnutzen lässt.

    SandboxEscaper ist dafür bekannt, Schwachstellen in Windows zu veröffentlichen, ohne Microsoft vorab zu informieren. Üblicherweise arbeiten Sicherheitsforscher mit den Herstellern der Produkte zusammen und geben Details zu Sicherheitslücken erst nach Veröffentlichung eines Patches preis, um eine Gefährdung von Nutzern zu verhindern. Erst nach Ablauf einer „angemessenen“ Frist, meist sind es 90 Tage, gehen einige Forscher und Sicherheitsanbieter an die Öffentlichkeit, ohne auf einen Fix des Herstellers zu warten.

    2018 überraschte SandboxEscaper Microsoft mit insgesamt vier Zero-Day-Lücken, die allesamt eine Ausweitung von Nutzerrechten ermöglichten. Der Softwarekonzern beseitigte die Schwachstellen meist innerhalb von ein bis zwei Monaten. Außerdem wurde nur eine der vier Anfälligkeiten später auch für eine Malware-Kampagne eingesetzt.

    Microsoft hat sich bisher noch nicht zu der jüngsten „Entdeckung“ des Forschers geäußert. Der nächste reguläre Patchday für Windows findet am 11. Juni statt.

    Quelle: Exploit Code für Zero-Day-Lücke in Windows 10 veröffentlicht | ZDNet.de
  • Aller guten Dinge sind drei: Weitere Zero-Day-Lücken in Windows veröffentlicht

    Der erste Bug steckt im AppX-Bereitstellungsdienst. Er ermöglicht eine nicht autorisierte Ausweitung von Benutzerrechten. SandboxEscaper umgeht zudem einen im April veröffentlichten Patch für den Windows-Installer.

    Zum dritten Mal in Folge hat die Sicherheitsforscherin, die sich SandboxEscaper nennt, zwei neue Zero-Day-Lücken in Windows veröffentlicht. Auf GitHub stellt sie zudem – wie schon bei den vorherigen Anfälligkeiten – den passenden Beispielcode für einen Exploit zur Verfügung, diesmal zusammen mit einer kurzen Gebrauchsanweisung. In den vergangenen zehn Monaten entdeckte die Forscherin damit insgesamt acht Schwachstellen in Microsoft-Produkten.

    Die erste neue Zero-Day-Lücke macht ihr zufolge den im April veröffentlichten Patch für die Sicherheitslücke CVE-2019-0841 in Windows unwirksam. Dabei handelt es sich um eine „Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, wenn der Windows AppX-Bereitstellungsdienst (AppXSVC) feste Links nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte Prozesse mit erweiterten Berechtigungen ausführen. Der Angreifer könnte dann Programme installieren sowie Daten anzeigen, ändern oder löschen“, heißt es in Microsofts Sicherheitswarnung vom 9. April.

    In einem Video zeigt SandboxEscaper nun, dass es weiterhin eine Möglichkeit gibt, diese Anfälligkeit auszunutzen. Sie ermöglicht aber weiterhin „nur“ eine nicht autorisierte Ausweitung von Nutzerrechten. Ein Angreifer kann die Schwachstelle also nicht nutzen, um in ein System einzudringen. Sollte ihm dies allerdings mithilfe einer anderen Sicherheitslücke gelingen, könnte er den Bug einsetzen, um die vollständige Kontrolle zu übernehmen.

    Die zweite Anfälligkeit nimmt den Ordner des Windows Installer ins Visier. Dem GitHub-Eintrag zufolge kann zu einem bestimmten Zeitpunkt die Reparatur einer Windows-App-Installation gekapert werden, um Dateien in sonst nicht zugänglichen Bereichen des Windows-Betriebssystems zu schreiben. Ein Beispiel dafür wäre Schadsoftware. Auch in diesem Fall wird jedoch eine weitere Schwachstelle benötigt, um zumindest Zugriff auf ein eingeschränktes Nutzerkonto zu haben.

    Von ZDNet.com befragte Sicherheitsforscher stufen die neuen Schwachstellen als durchaus nützlich bei echten Hacking-Kampagnen ein. Die Forscherin selbst weist jedoch darauf hin, dass vor allem die zweite Sicherheitslücke nicht sehr zuverlässig ist, weil für einen erfolgreichen Angriff nur ein sehr kurzes Zeitfenster zur Verfügung steht.

    Microsoft hat die Forscherin erneut nicht vorab über ihre Erkenntnisse informiert. Ob es der Softwarekonzern bis zum nächsten geplanten Patchday am 11. Juni schafft, Fixes zu entwickeln, bleibt abzuwarten.

    Quelle: Aller guten Dinge sind drei: Weitere Zero-Day-Lücken in Windows veröffentlicht | ZDNet.de