Sicherheitsforscher veröffentlicht Beispiel-Exploit für Zero-Day-Lücke in Windows

Der Sicherheitsforschre Abdelhamid Naceri hat Beispielcode für einen Exploit veröffentlicht, mit dem sich eine bisher ungepatchte Sicherheitslücke in Windows ausnutzen lässt. Betroffen sind ihm zufolge alle unterstützten Versionen von Windows, inklusive Windows 10, Windows 11 und Windows Server 2022. Ein Angreifer mit eingeschränkten Zugriffsrechten kann unter Umständen Schadcode mit Systemrechten ausführen.

Wie BleepingComputer berichtet, stieß Naceri auf die Schwachstelle bei der Untersuchung eines Patches, den Microsoft Anfang des Monats veröffentlichte. Er soll eine Anfälligkeit (CVE-2021-41379) im Windows Installer beseitigen, die eine nicht autorisierte Ausweitung von Benutzerrechten ermöglicht.

Dabei stellte der Forscher fest, dass der von Microsoft bereitgestellte Fix das eigentliche Sicherheitsproblem nicht behebt. Naceri fand aber auch die fragliche, seiner Ansicht nach noch schwerwiegendere neue Zero-Day-Lücke, die ebenfalls eine Rechteausweitung erlaubt.

Den Beispielcode für einen Exploit veröffentlichte Naceri dem Bericht zufolge nun auf GitHub. “Diese Variante wurde während der Analyse des Patches CVE-2021-41379 entdeckt. Der Fehler wurde jedoch nicht korrekt behoben, anstatt den Bypass zu entfernen”, erklärte Naceri. “Ich habe mich dafür entschieden, diese Variante zu veröffentlichen, da sie leistungsfähiger ist als die ursprüngliche Variante.” Er betonte, dass sich der Bypass des Microsoft-Patches per Gruppenrichtlinie verhindern lasse – nicht jedoch ein Angriff auf die neu entdeckte Zero-Day-Lücke.

BleepingComputer hat den Exploit nach eigenen Angaben unter einem vollständig gepatchten Windows 10 21H1 getestet. Dabei öffnete sich demnach bei Verwendung eines Benutzerkontos mit eingeschränkten Rechten nach wenigen Sekunden eine Eingabeaufforderung mit System-Rechten, was der Blog auf in einem Video demonstriert.

An die Öffentlichkeit wandte sich Naceri nach eigenen Angaben, um gegen eine Entscheidung Microsofts zu protestieren, die an unabhängige Sicherheitsforscher wie ihn gezahlten Prämien für Schwachstellen zu reduzieren. “Microsofts Prämien sind seit April 2020 nur noch Makulatur. Ich würde das wirklich nicht tun, wenn Microsoft nicht die Entscheidung getroffen hätte, die Prämien herabzustufen”, erklärte der Forscher dem Bericht zufolge.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

8 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

9 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

9 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

14 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago