Categories: DruckerWorkspace

Beispielcode für ungepatchte Windows-Sicherheitslücke durchgesickert

Chinesische Sicherheitsforscher haben Details und Beispielcode für eine Sicherheitslücke in Windows veröffentlicht, obwohl bisher kein Patch für die Anfälligkeit vorliegt. Wie Bleeping Computer berichtet, handelt es sich jedoch um ein Versehen, da die Forscher aufgrund der ihnen vorliegenden Informationen davon ausgehen mussten, dass das Loch bereits gestopft wurde.

Bei der Anfälligkeit handelt es sich um einen Fehler in der Druckwarteschlange von Windows. Sie lässt sich zwar nur nach vorheriger Anmeldung ausnutzen, ein Angreifer wäre dann aber in der Lage, Schadcode einzuschleusen und die Kontrolle über einen Windows-Domänen-Server zu übernehmen. Dem Bericht zufolge wurde der durchgesickerte Proof-of-Concept-Exploit erfolgreich mit einer vollständig gepatchten Version von Windows Server 2019 getestet – mehreren Forschern gelang es, Code mit Systemrechten auszuführen.

Mit dem Juni-Patchday beseitigte Microsoft eine Schwachstelle in der Druckwarteschlange mit der Kennung CVE-2021-1675. Anfänglich war diese nicht als kritisch eingestuft. Sie sollte zudem lediglich eine Ausweitung von Benutzerrechten ermöglichen. Später erhöhte Microsoft den Schweregrad auf Kritisch und die Auswirkungen auf Remotecodeausführung, ohne jedoch irgendwelche Details zu nennen. Entdeckt wurde CVE-2021-1675 laut Microsoft von den Sicherheitsanbietern Tencent, Afine und Nsfocus.

Am 28. Juni meldete dem Bericht zufolge schließlich die Sicherheitsfirma QiAnXin, dass sich die Schwachstelle auch für eine Remotecodeausführung eignet, was sie auch in einem Video demonstrierte. Das ebenfalls in China ansässige Unternehmen Sangfor nahm daraufhin an, dass dies die Schwachstelle ist, die es selbst in der Druckwarteschlange entdeckt hatte, sprich CVE-2021-1675. Da diese als gepatcht galt, machte Sangfor seine technischen Details inklusive Proof-of-Concept für einen Exploit öffentlicht.

Mitja Koslek, CEO von Acros Security, bestätigte jedoch gegenüber Bleeping Computer, dass die Sangfor-Schwachstelle nicht mit den Details übereinstimmt, die zu CVE-2021-1675 vorliegen. Die von Sangfor veröffentlichte und als PrintNightmare bezeichnete Anfälligkeit sei eine Zero-Day-Lücke.

Sicherheitsforscher raten dem Bericht zufolge nun, den Druckerdienst auf Domänen-Controllern umgehend abzuschalten. Es wird demnach erwartet, dass vor allem Interneterpresser versuchen werden, die Schwachstelle für ihre Zwecke einzusetzen. Der nächste planmäßige Patchday findet am 13. Juli statt. Ob Microsoft bis dahin einen Fix entwickeln kann, bleibt abzuwarten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago