Categories: DruckerWorkspace

Beispielcode für ungepatchte Windows-Sicherheitslücke durchgesickert

Chinesische Sicherheitsforscher haben Details und Beispielcode für eine Sicherheitslücke in Windows veröffentlicht, obwohl bisher kein Patch für die Anfälligkeit vorliegt. Wie Bleeping Computer berichtet, handelt es sich jedoch um ein Versehen, da die Forscher aufgrund der ihnen vorliegenden Informationen davon ausgehen mussten, dass das Loch bereits gestopft wurde.

Bei der Anfälligkeit handelt es sich um einen Fehler in der Druckwarteschlange von Windows. Sie lässt sich zwar nur nach vorheriger Anmeldung ausnutzen, ein Angreifer wäre dann aber in der Lage, Schadcode einzuschleusen und die Kontrolle über einen Windows-Domänen-Server zu übernehmen. Dem Bericht zufolge wurde der durchgesickerte Proof-of-Concept-Exploit erfolgreich mit einer vollständig gepatchten Version von Windows Server 2019 getestet – mehreren Forschern gelang es, Code mit Systemrechten auszuführen.

Mit dem Juni-Patchday beseitigte Microsoft eine Schwachstelle in der Druckwarteschlange mit der Kennung CVE-2021-1675. Anfänglich war diese nicht als kritisch eingestuft. Sie sollte zudem lediglich eine Ausweitung von Benutzerrechten ermöglichen. Später erhöhte Microsoft den Schweregrad auf Kritisch und die Auswirkungen auf Remotecodeausführung, ohne jedoch irgendwelche Details zu nennen. Entdeckt wurde CVE-2021-1675 laut Microsoft von den Sicherheitsanbietern Tencent, Afine und Nsfocus.

Am 28. Juni meldete dem Bericht zufolge schließlich die Sicherheitsfirma QiAnXin, dass sich die Schwachstelle auch für eine Remotecodeausführung eignet, was sie auch in einem Video demonstrierte. Das ebenfalls in China ansässige Unternehmen Sangfor nahm daraufhin an, dass dies die Schwachstelle ist, die es selbst in der Druckwarteschlange entdeckt hatte, sprich CVE-2021-1675. Da diese als gepatcht galt, machte Sangfor seine technischen Details inklusive Proof-of-Concept für einen Exploit öffentlicht.

Mitja Koslek, CEO von Acros Security, bestätigte jedoch gegenüber Bleeping Computer, dass die Sangfor-Schwachstelle nicht mit den Details übereinstimmt, die zu CVE-2021-1675 vorliegen. Die von Sangfor veröffentlichte und als PrintNightmare bezeichnete Anfälligkeit sei eine Zero-Day-Lücke.

Sicherheitsforscher raten dem Bericht zufolge nun, den Druckerdienst auf Domänen-Controllern umgehend abzuschalten. Es wird demnach erwartet, dass vor allem Interneterpresser versuchen werden, die Schwachstelle für ihre Zwecke einzusetzen. Der nächste planmäßige Patchday findet am 13. Juli statt. Ob Microsoft bis dahin einen Fix entwickeln kann, bleibt abzuwarten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Spezifikationen für PCIe 6.0 versprechen doppelte Bandbreite

Sie steigt bei 16 Lanes auf bis zu 128 GByte/s. Pro Lane sind bis zu…

3 Tagen ago

Windows 11: Jüngste Vorabversion aktualisiert Bedienoberfläche

Elemente wie Lautstärke und Helligkeit erhalten neue Flyouts im Design von Windows 11. Bei der…

3 Tagen ago

Apple beseitigt Zero-Day-Lücke in HomeKit

Der Fehler betrifft alle unterstützten iPhones und iPads. Die Schwachstelle in HomeKit ist Apple schon…

4 Tagen ago

Canalys: PC-Markt wächst 2021 um 15 Prozent

Es ist das größte Jahreswachstum seit 2012. Im vierten Quartal legt der Markt allerdings nur…

4 Tagen ago

Jüngste Patches für Windows Server sorgen für Probleme mit Domänencontrollern

Sie lösen unter Umständen wiederholte Neustarts aus. Betroffen sind alle unterstützten Versionen von Windows Server.…

4 Tagen ago

Sicherheitslücke in KCodes NetUSB Kernel betrifft Millionen Geräte

Die Software steckt in Routern, Druckern und Storage-Geräten. Sie stellt USB-Funktionen über das Netzwerk bereit.…

5 Tagen ago