Zero-Day-Lücke: Google macht Fehler in aktuellem Windows-Patch öffentlich

Googles Project Zero hat technische Details zu einer Schwachstelle in Windows 10 öffentlich gemacht. Als Grund nannten die Sicherheitsforscher den von Microsoft am Dienstag veröffentlichten Fix, der unvollständig sein soll. Eine weitere Verlängerung der eigentlichen 90-Tage-Frist sei unter diesen Umständen nicht möglich.

Die Schwachstelle mit der Kennung CVE-2020-1509 wollte Microsoft eigentlich im Rahmen des August-Patchdays schließen. Sie streckt in Windows 8.1 und neuer sowie Windows Server 2012 und neuer. Ein authentifizierter Angreifer kann mithilfe einer speziell gestalteten Authentifizierungsanfrage an die lokale Sicherheitsautorität (LSASS) eine Rechteerweiterung erreichen.

Entdeckt wurde die Schwachstelle vom Google-Mitarbeiter James Forshaw. Googles Weigerung, die Sperrfrist zu verlängern, dürft auch darauf beruhen, dass Forshaw in der Annahme, Microsofts Patch beseitige die Anfälligkeit, alle technischen Details inklusive Beispielcode für einen Exploit bereits freigegeben hatte. In seinem Bericht bezeichnet er die Lücke zudem als geschlossen, um nach einigen Stunden zu ergänzen: „Nach einer Prüfung scheint es, als wurde dies nicht vollständig behoben.“

Forshaw zufolge setzt LSASS eine Enterprise-Authentifizierung nicht vollständig durch. Dadurch soll jede in den Windows AppContainer gepackte UWP-App – auch solche selbst entwickelte Enterprise-Apps – in der Lage sein, per Single Sign-on eine Netzwerkanmeldung mit den Anmeldedaten des Nutzers auszuführen.

Laut Microsofts Dokumentation soll es zwar eine diesbezügliche Ausnahme für Organisationen geben, die auf Line-of-Business-Anwendungen angewiesen sind, dem Forscher zufolge wird diese Ausnahme aber nicht korrekt umgesetzt. „Wenn das Ziel ein Proxy ist, ist eine Authentifizierung möglich, selbst wen die Enterprise-Authentifizierung nicht spezifiziert wurde“, erklärte Forshaw.

Als Folge könne ein AppContainer eine Netzwerkauthentifizierung durchführen, solange ein gültiges Ziel angegeben sei. Ob die Netzwerkadresse als Proxy registriert sei oder nicht, sei nicht relevant.

Die ursprüngliche 90-Tage-Frist für die Anfälligkeit lief Ende Juli ab. Aufgrund von Microsofts Zusage, den Fehler im August zu beseitigen, gewährte Google offenbar eine Verlängerung bis zum August-Patchday.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Chinesische Hacker schieben Microsoft schädliche Azure Active Directory Apps unter

Sie setzen insgesamt 18 Anwendungen bis April 2020 für Angriffe auf nicht genannte Ziele ein.…

1 Tag ago

Schlafende Tabs: Microsoft reduziert Stromverbrauch seines Browsers Edge

Tests zufolge sinkt die Speicherauslastung um durchschnittlich 26 Prozent. Die CPU-Nutzung geht um 29 Prozent…

1 Tag ago

Apple behebt Fehler in macOS 10.15 Catalina und iOS 14

Unter iOS und iPadOS lassen sich Standardanwendungen für Browser und E-Mail nun dauerhaft einrichten. Auch…

2 Tagen ago

IAM-Lösung von Beta Systems bei der Thüringer Aufbaubank

Die Beta Systems Software AG setzt in einem IAM-Projekt bei der Thüringer Aufbaubank Rollenkonzepte mit…

2 Tagen ago

AgeLocker-Ransomware stiehlt Daten von QNAP-NAS-Geräten

Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption.…

2 Tagen ago

Microsoft warnt vor aktiven Angriffen auf Zerologon-Lücke

Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare…

2 Tagen ago