Categories: Cybersicherheit

Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht

Code für einen Exploit, der eine Zero-Day-Lücke in Windows 10 ausnutzt, hat jetzt ein Sicherheitsforscher, der sich SandboxEscaper nennt, auf GitHub veröffentlicht. Die Sicherheitslücke soll eine nicht autorisierte Ausweitung von Nutzerrechten erlauben, was es einem Angreifer unter Umständen möglich macht, die vollständige Kontrolle über ein System zu übernehmen. Der Fehler selbst soll im Prozess der Windows-Aufgabenplanung stecken.

Demnach ist für einen Angriff eine speziell gestaltete Job-Datei erforderlich. Sie führt dazu, dass der Task Scheduler Zugriffsberechtigungen für bestimmte Dateien falsch verarbeitet. Ein Hacker kann als Folge Code, der eigentlich auf den lokal angemeldeten Benutzer beschränkt ist, mit Administratorrechten ausführen.

Die Schwachstelle wurde bisher nur unter Windows 10 32-Bit getestet und bestätigt. Laut Informationen der Kollegen von ZDNet USA soll die Zero-Day-Lücke alle Versionen von Windows betreffen – inklusive Windows XP und Server 2003. Der Exploit muss aber möglicherweise an andere OS-Version angepasst werden. Auf Twitter ist zudem ein Video verfügbar, dass zeigt, wie sich die Anfälligkeit ausnutzen lässt.

SandboxEscaper ist dafür bekannt, Schwachstellen in Windows zu veröffentlichen, ohne Microsoft vorab zu informieren. Üblicherweise arbeiten Sicherheitsforscher mit den Herstellern der Produkte zusammen und geben Details zu Sicherheitslücken erst nach Veröffentlichung eines Patches preis, um eine Gefährdung von Nutzern zu verhindern. Erst nach Ablauf einer “angemessenen” Frist, meist sind es 90 Tage, gehen einige Forscher und Sicherheitsanbieter an die Öffentlichkeit, ohne auf einen Fix des Herstellers zu warten.

2018 überraschte SandboxEscaper Microsoft mit insgesamt vier Zero-Day-Lücken, die allesamt eine Ausweitung von Nutzerrechten ermöglichten. Der Softwarekonzern beseitigte die Schwachstellen meist innerhalb von ein bis zwei Monaten. Außerdem wurde nur eine der vier Anfälligkeiten später auch für eine Malware-Kampagne eingesetzt.

Microsoft hat sich bisher noch nicht zu der jüngsten “Entdeckung” des Forschers geäußert. Der nächste reguläre Patchday für Windows findet am 11. Juni statt.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

9 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

13 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

14 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago