Sicherheitsforscher veröffentlicht Beispiel-Exploit für Zero-Day-Lücke in Windows

Der Sicherheitsforschre Abdelhamid Naceri hat Beispielcode für einen Exploit veröffentlicht, mit dem sich eine bisher ungepatchte Sicherheitslücke in Windows ausnutzen lässt. Betroffen sind ihm zufolge alle unterstützten Versionen von Windows, inklusive Windows 10, Windows 11 und Windows Server 2022. Ein Angreifer mit eingeschränkten Zugriffsrechten kann unter Umständen Schadcode mit Systemrechten ausführen.

Wie BleepingComputer berichtet, stieß Naceri auf die Schwachstelle bei der Untersuchung eines Patches, den Microsoft Anfang des Monats veröffentlichte. Er soll eine Anfälligkeit (CVE-2021-41379) im Windows Installer beseitigen, die eine nicht autorisierte Ausweitung von Benutzerrechten ermöglicht.

Dabei stellte der Forscher fest, dass der von Microsoft bereitgestellte Fix das eigentliche Sicherheitsproblem nicht behebt. Naceri fand aber auch die fragliche, seiner Ansicht nach noch schwerwiegendere neue Zero-Day-Lücke, die ebenfalls eine Rechteausweitung erlaubt.

Den Beispielcode für einen Exploit veröffentlichte Naceri dem Bericht zufolge nun auf GitHub. “Diese Variante wurde während der Analyse des Patches CVE-2021-41379 entdeckt. Der Fehler wurde jedoch nicht korrekt behoben, anstatt den Bypass zu entfernen”, erklärte Naceri. “Ich habe mich dafür entschieden, diese Variante zu veröffentlichen, da sie leistungsfähiger ist als die ursprüngliche Variante.” Er betonte, dass sich der Bypass des Microsoft-Patches per Gruppenrichtlinie verhindern lasse – nicht jedoch ein Angriff auf die neu entdeckte Zero-Day-Lücke.

BleepingComputer hat den Exploit nach eigenen Angaben unter einem vollständig gepatchten Windows 10 21H1 getestet. Dabei öffnete sich demnach bei Verwendung eines Benutzerkontos mit eingeschränkten Rechten nach wenigen Sekunden eine Eingabeaufforderung mit System-Rechten, was der Blog auf in einem Video demonstriert.

An die Öffentlichkeit wandte sich Naceri nach eigenen Angaben, um gegen eine Entscheidung Microsofts zu protestieren, die an unabhängige Sicherheitsforscher wie ihn gezahlten Prämien für Schwachstellen zu reduzieren. “Microsofts Prämien sind seit April 2020 nur noch Makulatur. Ich würde das wirklich nicht tun, wenn Microsoft nicht die Entscheidung getroffen hätte, die Prämien herabzustufen”, erklärte der Forscher dem Bericht zufolge.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Industrie erwartet durch KI deutlichen Produktivitätsschub

Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.

8 Stunden ago

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

1 Tag ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

1 Tag ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

3 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

5 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

6 Tagen ago