Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht

Sicherheit

Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen einsetzen.

Code für einen Exploit, der eine Zero-Day-Lücke in Windows 10 ausnutzt, hat jetzt ein Sicherheitsforscher, der sich SandboxEscaper nennt, auf GitHub veröffentlicht. Die Sicherheitslücke soll eine nicht autorisierte Ausweitung von Nutzerrechten erlauben, was es einem Angreifer unter Umständen möglich macht, die vollständige Kontrolle über ein System zu übernehmen. Der Fehler selbst soll im Prozess der Windows-Aufgabenplanung stecken.

IT-Sicherheit(Bild: Shutterstock)

Demnach ist für einen Angriff eine speziell gestaltete Job-Datei erforderlich. Sie führt dazu, dass der Task Scheduler Zugriffsberechtigungen für bestimmte Dateien falsch verarbeitet. Ein Hacker kann als Folge Code, der eigentlich auf den lokal angemeldeten Benutzer beschränkt ist, mit Administratorrechten ausführen.

Die Schwachstelle wurde bisher nur unter Windows 10 32-Bit getestet und bestätigt. Laut Informationen der Kollegen von ZDNet USA soll die Zero-Day-Lücke alle Versionen von Windows betreffen – inklusive Windows XP und Server 2003. Der Exploit muss aber möglicherweise an andere OS-Version angepasst werden. Auf Twitter ist zudem ein Video verfügbar, dass zeigt, wie sich die Anfälligkeit ausnutzen lässt.

SandboxEscaper ist dafür bekannt, Schwachstellen in Windows zu veröffentlichen, ohne Microsoft vorab zu informieren. Üblicherweise arbeiten Sicherheitsforscher mit den Herstellern der Produkte zusammen und geben Details zu Sicherheitslücken erst nach Veröffentlichung eines Patches preis, um eine Gefährdung von Nutzern zu verhindern. Erst nach Ablauf einer “angemessenen” Frist, meist sind es 90 Tage, gehen einige Forscher und Sicherheitsanbieter an die Öffentlichkeit, ohne auf einen Fix des Herstellers zu warten.

2018 überraschte SandboxEscaper Microsoft mit insgesamt vier Zero-Day-Lücken, die allesamt eine Ausweitung von Nutzerrechten ermöglichten. Der Softwarekonzern beseitigte die Schwachstellen meist innerhalb von ein bis zwei Monaten. Außerdem wurde nur eine der vier Anfälligkeiten später auch für eine Malware-Kampagne eingesetzt.

Microsoft hat sich bisher noch nicht zu der jüngsten “Entdeckung” des Forschers geäußert. Der nächste reguläre Patchday für Windows findet am 11. Juni statt.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen