Aller guten Dinge sind drei: Weitere Zero-Day-Lücken in Windows veröffentlicht

Der erste Bug steckt im AppX-Bereitstellungsdienst. Er ermöglicht eine nicht autorisierte Ausweitung von Benutzerrechten. SandboxEscaper umgeht zudem einen im April veröffentlichten Patch für den Windows-Installer.

Zum dritten Mal in Folge hat die Sicherheitsforscherin, die sich SandboxEscaper nennt, zwei neue Zero-Day-Lücken in Windows veröffentlicht. Auf GitHub stellt sie zudem – wie schon bei den vorherigen Anfälligkeiten – den passenden Beispielcode für einen Exploit zur Verfügung, diesmal zusammen mit einer kurzen Gebrauchsanweisung. In den vergangenen zehn Monaten entdeckte die Forscherin damit insgesamt acht Schwachstellen in Microsoft-Produkten.

Bug entdeckt (Bild: Shutterstock)Die erste neue Zero-Day-Lücke macht ihr zufolge den im April veröffentlichten Patch für die Sicherheitslücke CVE-2019-0841 in Windows unwirksam. Dabei handelt es sich um eine „Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, wenn der Windows AppX-Bereitstellungsdienst (AppXSVC) feste Links nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte Prozesse mit erweiterten Berechtigungen ausführen. Der Angreifer könnte dann Programme installieren sowie Daten anzeigen, ändern oder löschen“, heißt es in Microsofts Sicherheitswarnung vom 9. April.

In einem Video zeigt SandboxEscaper nun, dass es weiterhin eine Möglichkeit gibt, diese Anfälligkeit auszunutzen. Sie ermöglicht aber weiterhin „nur“ eine nicht autorisierte Ausweitung von Nutzerrechten. Ein Angreifer kann die Schwachstelle also nicht nutzen, um in ein System einzudringen. Sollte ihm dies allerdings mithilfe einer anderen Sicherheitslücke gelingen, könnte er den Bug einsetzen, um die vollständige Kontrolle zu übernehmen.

Die zweite Anfälligkeit nimmt den Ordner des Windows Installer ins Visier. Dem GitHub-Eintrag zufolge kann zu einem bestimmten Zeitpunkt die Reparatur einer Windows-App-Installation gekapert werden, um Dateien in sonst nicht zugänglichen Bereichen des Windows-Betriebssystems zu schreiben. Ein Beispiel dafür wäre Schadsoftware. Auch in diesem Fall wird jedoch eine weitere Schwachstelle benötigt, um zumindest Zugriff auf ein eingeschränktes Nutzerkonto zu haben.

Von ZDNet.com befragte Sicherheitsforscher stufen die neuen Schwachstellen als durchaus nützlich bei echten Hacking-Kampagnen ein. Die Forscherin selbst weist jedoch darauf hin, dass vor allem die zweite Sicherheitslücke nicht sehr zuverlässig ist, weil für einen erfolgreichen Angriff nur ein sehr kurzes Zeitfenster zur Verfügung steht.

Microsoft hat die Forscherin erneut nicht vorab über ihre Erkenntnisse informiert. Ob es der Softwarekonzern bis zum nächsten geplanten Patchday am 11. Juni schafft, Fixes zu entwickeln, bleibt abzuwarten.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Themenseiten: Microsoft, Security, Sicherheit, Windows, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Aller guten Dinge sind drei: Weitere Zero-Day-Lücken in Windows veröffentlicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *