Categories: CybersicherheitVirus

Malware für ungepatchte Sicherheitslücke im Windows Installer im Umlauf

Sicherheitsforscher von Cisco Talos weisen darauf hin, dass Hacker eine Schadsoftware entwickelt haben, um eine Sicherheitslücke im Windows Installer auszunutzen. Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten.

Betroffen ist die Anfälligkeit mit der Kennung CVE-2021-41379. Sie steckt in der Komponente des Windows Installers, die für die Einrichtung von Enterprise-Anwendungen vorgesehen ist. Microsoft bewertet sie mit 5,5 von 10 Punkten im Common Vulnerability Scoring System.

Zwar liegt bereits ein Patch für den Fehler vor, er stopft das Sicherheitsloch allerdings nicht vollständig. Laut Jaeson Schultz, Sicherheitsforscher bei Cisco Talos, erlaubt es die Schwachstelle, sich die Rechte eines Administrators anzueignen. “Diese Sicherheitslücke betrifft alle Versionen von Microsoft Windows, einschließlich der vollständig gepatchten Versionen Windows 11 und Server 2022. Talos hat bereits Malware-Samples in freier Wildbahn entdeckt, die versuchen, diese Sicherheitslücke auszunutzen.”

Das der Patch von Microsoft nicht wie beabsichtigt funktioniert, hatte in der vergangenen Woche bereits der Sicherheitsexperte Abedelhamid Naceri klargestellt – er ist der Forscher, der CVE-2021-41379 entdeckt und an Microsoft gemeldet habe. Vor einer Woche veröffentlichte er zudem Beispielcode für einen neuen Exploit auf GitHub. “Der von Naceri veröffentlichte Code nutzt die DACL (Discretionary Access Control List) für den Microsoft Edge Elevation Service aus, um eine beliebige ausführbare Datei auf dem System durch eine MSI-Datei zu ersetzen, so dass ein Angreifer den Code als Administrator ausführen kann”, erklärte Schultz. Schultz geht zudem davon aus, dass der Beispielcode die Entwicklung weiterer Malware begünstigen wird.

Naceri wies indes schon in der vergangenen Woche darauf hin, dass lediglich Microsoft in der Lage ist, diese Sicherheitslücke zu schließen. “Aufgrund der Komplexität dieser Sicherheitslücke wird jeder Versuch, die Binärdatei direkt zu patchen, den Windows Installer zerstören. Man sollte also lieber abwarten, wie/ob Microsoft den Patch wieder vermasselt”, so Naceri. Zu Naceris Beispiel-Exploit sowie einen Zeitplan für einen möglichen neuen Patch hat sich Microsoft bisher nicht geäußert.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

18 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago