Now Reading
Nachher Windows-Update: Zero-Day-Lücke erlaubt lokale Rechteausweitung

Nachher Windows-Update: Zero-Day-Lücke erlaubt lokale Rechteausweitung

Nach Windows-Update: Zero-Day-Lücke erlaubt lokale Rechteausweitung

[ad_1]

In Windows steckt eine Sicherheitslücke, die mit den November-Updates geschlossen werden sollte. Sie ermöglichte lokalen Nutzern, ihre Rechte im System auszuweiten. Damit sollte dasjenige Themenkreis tatsächlich geschafft sein. Doch laut Sicherheitsforscher Abdelhamid Naceri, dieser die Lücke gemeldet hatte, wurde die Lücke nicht richtig gepatcht, sodass er die Rechte weiterhin unbefugt verheimlichen konnte.

Die ursprüngliche Schwachstelle war schon eine Rechteausweitung im Windows Installer (CVE-2021-41379), die Microsoft mit dem Schweregrad CVSS 5.5 – mittleres Risiko – eingestuft hat. Unter dieser Schlusswort des Patches gegen die Schwachstelle stieß Naceri eigenen Daten zufolge hinauf zwei weitere Sicherheitslücken. In einem Github-Projekt erläutert er Einzelheiten und liefert selbst eine Proof-of-Concept-(PoC)-Software.

Jener renommierte IT-Sicherheitsexperte Kevin Beaumont bestätigt die Methode des Exploits und damit selbst die Sicherheitslücken via Twitter.

Betroffen sind Naceris Erläuterungen zufolge jeder nunmehrig unterstützten Windows-Versionen, einschließlich Windows 11 und Server 2022. Sein Demonstration-Exploit namens InstallerFileTakeOver verschafft selbst einem eingeschränkten Benutzer Zugriffsrechte hinauf irgendwelche Dateien; dasjenige ist gleichbedeutend mit System-Rechten. Vorsorglich weist Naceri darauf hin, dass sein Vorgehen beim Ausnutzen dieser Lücke den Microsoft Edge elevation service DACL erfordert, dieser hinauf manchen Server-Versionen nicht verfügbar sein könnte.

Z. Hd. Rechtsmittel könne man aufgrund dieser Kompliziertheit dieser Schwachstelle bislang nur hinauf zusammensetzen neuen, wirksamen Patch von Microsoft warten, meint Naceri. Jeder Versuch, die ausführbare File des Windows Installers geradewegs zu patchen, würde diesen zerstören.


(dmk)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top