Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10

Auf der Sicherheitskonferenz Black Hat haben vier israelische Forscher eine Schwachstelle in Microsofts digitalem Assistenten Cortana vorgeführt, die es erlaubt, eine Sicherheitsfunktion von Windows 10 zu umgehen. Wie Threatpost berichtet, öffnet der Open Sesame (Sesam, öffne dich) genannte Bug eine Tür zu Windows 10, indem der den Sperrbildschirm umgeht.

Entdeckt wurde die Schwachstelle mit der Kennung CVE-2018-8140 von Amichai Shulman und Tal Be’ery von Kzen Networks sowie Ron Marcovich und Yuval Ron vom Israel Institute of Technology. Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten und betrifft Windows 10 und Windows 10 Server.

Bei gesperrtem Bildschirm steht Nutzern von Windows 10 die Tastatur lediglich zur Eingabe von PIN oder Kennwort zur Verfügung. Zudem akzeptiert ein gesperrtes Windows 10 bestimmte Befehle für Cortana. Wird der Assistent aktiviert, wird auch die Tastatur freigegeben, was es dem Forscherteam ermöglichte, ohne Authentifizierung des Nutzers lokale Befehle auszuführen.

Anschließend waren sie in der Lage, beliebige Websites aufzurufen, Dateien herunterzuladen und auszuführen und in einigen Fällen auch höhere Rechte zu erlangen. Dem Bericht zufolge sollen Sicherheitslösungen einen solchen Angriff nicht erkennen, da dabei kein Schadcode zum Einsatz kommt.

Cortana macht Sperrbildschirm zum zweiten Desktop

Die Forscher weisen zudem darauf hin, dass jede App, die per Cortana auch vom Sperrbildschirm aus bedient werden kann, die Angriffsfläche auf diesen erhöht. Dadurch werde der Sperrbildschirm zu einem zweiten Desktop mit eingeschränkten Zugriffsmöglichkeiten. „Früher stellte das Betriebssystem sicher, dass die UI nicht zugänglich ist, sobald der Computer gesperrt ist, also mussten sich Entwickler keine Gedanken darüber machen“, erklärten die Forscher. „Jetzt liegt das in der Verantwortung der Entwickler.“

Microsoft weiß bereits seit April von der Schwachstelle. Für Nutzer von Windows 10, die die Juni-Patches installiert haben, besteht keine Gefahr mehr. Parallel wurde die Anfälligkeit auch von Forschern von McAfee entdeckt und an Microsoft gemeldet. Nutzer, die auf den Sperrbildschirm angewiesen sind, sollten also unbedingt – falls noch nicht geschehen – die Juni-Updates einspielen.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

6 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

8 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

9 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

17 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

18 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago