Categories: Cybersicherheit

Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht

Code für einen Exploit, der eine Zero-Day-Lücke in Windows 10 ausnutzt, hat jetzt ein Sicherheitsforscher, der sich SandboxEscaper nennt, auf GitHub veröffentlicht. Die Sicherheitslücke soll eine nicht autorisierte Ausweitung von Nutzerrechten erlauben, was es einem Angreifer unter Umständen möglich macht, die vollständige Kontrolle über ein System zu übernehmen. Der Fehler selbst soll im Prozess der Windows-Aufgabenplanung stecken.

Demnach ist für einen Angriff eine speziell gestaltete Job-Datei erforderlich. Sie führt dazu, dass der Task Scheduler Zugriffsberechtigungen für bestimmte Dateien falsch verarbeitet. Ein Hacker kann als Folge Code, der eigentlich auf den lokal angemeldeten Benutzer beschränkt ist, mit Administratorrechten ausführen.

Die Schwachstelle wurde bisher nur unter Windows 10 32-Bit getestet und bestätigt. Laut Informationen der Kollegen von ZDNet USA soll die Zero-Day-Lücke alle Versionen von Windows betreffen – inklusive Windows XP und Server 2003. Der Exploit muss aber möglicherweise an andere OS-Version angepasst werden. Auf Twitter ist zudem ein Video verfügbar, dass zeigt, wie sich die Anfälligkeit ausnutzen lässt.

SandboxEscaper ist dafür bekannt, Schwachstellen in Windows zu veröffentlichen, ohne Microsoft vorab zu informieren. Üblicherweise arbeiten Sicherheitsforscher mit den Herstellern der Produkte zusammen und geben Details zu Sicherheitslücken erst nach Veröffentlichung eines Patches preis, um eine Gefährdung von Nutzern zu verhindern. Erst nach Ablauf einer “angemessenen” Frist, meist sind es 90 Tage, gehen einige Forscher und Sicherheitsanbieter an die Öffentlichkeit, ohne auf einen Fix des Herstellers zu warten.

2018 überraschte SandboxEscaper Microsoft mit insgesamt vier Zero-Day-Lücken, die allesamt eine Ausweitung von Nutzerrechten ermöglichten. Der Softwarekonzern beseitigte die Schwachstellen meist innerhalb von ein bis zwei Monaten. Außerdem wurde nur eine der vier Anfälligkeiten später auch für eine Malware-Kampagne eingesetzt.

Microsoft hat sich bisher noch nicht zu der jüngsten “Entdeckung” des Forschers geäußert. Der nächste reguläre Patchday für Windows findet am 11. Juni statt.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Redaktion

Recent Posts

Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung

Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.

4 Stunden ago

Doppelmigration zu SAP S4/HANA und in die Cloud

Vorwerk Gruppe: knapp 200 Schnittstellen, ein zusätzlicher Wechsel auf ein neues Business-Modell und alles in…

8 Stunden ago

AI Readiness Index: Strategie gut, Umsetzung mau

"Wir werden ganz klar im internationalen KI-Vergleich durchgereicht", warnt Christian Korff von Cisco Deutschland im…

23 Stunden ago

Siemens entwickelt Copilot für Automatisierungstechniker

Der GenKI-Assistent unterstützt das Engineering in der Industrie. Pilotkunde thyssenkrupp setzt den Copilot weltweit ein.

3 Tagen ago

Google und Schwarz-Gruppe vertiefen Partnerschaft

Ziel ist der Vertrieb gemeinsamer Cloud- und Sicherheitsangebote. Zudem sollen Schwarz´ Büro-Arbeitsplätze auf Google Workspace…

3 Tagen ago

Cloud-Transformation: Vom Wildwuchs zur Effizienz

Wie CIOs die hybride Cloud-Infrastruktur optimieren können, erklärt Dominik Meyer von Novatec Consulting.

4 Tagen ago