Bug-Bounty-Prämien gesunken

Neue Zero-Day-Schwachstelle in Windows macht Angreifer zum Admin

Uhr
von Silja Anders und jor

Ein Forscher hat eine neue Zero-Day-Schwachstelle in Windows gemeldet. Hacker können sich damit erweiterten Zugriff auf ein Windows-System verschaffen. Die Schwachstelle wurde zufällig bei einem Patch-Test entdeckt und betrifft Windows 10, 11 und Windows Server.

(Source: ulleo / Pixabay.com)
(Source: ulleo / Pixabay.com)

Microsoft hat mit einer Zero-Day-Schwachstelle zu kämpfen. Der Sicherheitsforscher Abdelhamid Naceri entdeckte die Lücke, als er einen Patch von Microsoft auf dessen Wirksamkeit untersuchte. Wie "Bleepingcomputer.com" berichtet, veröffentlichte der Forscher nun einen funktionierenden Proof-of-Concept-Exploit. Die gefundene Schwachstelle, mit der man sich Administratorrechte in Windows 10, Windows 11 und Windows Server erschleichen könne, betreffe den Patch CVE-2021-41379. Als Microsoft den Patch einführte, sei die entsprechende Schwachstelle nicht korrekt behoben worden, sagt Naceri. Daher sei es nun möglich, "Gruppenrichtlinien so zu konfigurieren, dass 'Standard'-Benutzer an der Ausführung von MSI-Installationsvorgängen gehindert werden."

Naceri veröffentlichte die Schwachstelle nach Angaben von "Bleepingcomputer" aus Frust darüber, dass Microsoft die Bug-Bounty-Prämien senkte. Auf Twitter haben auch andere Sicherheitsexperten ihre Unzufriedenheit mit den Prämiensenkungen geäussert:

Wie bei Zero-Day-Lücken üblich, wird Microsoft die Schwachstelle wahrscheinlich in einem künftigen Patch-Tuesday-Update beheben, wie "Bleepingcomputer" berichtet.

Naceri warnt davor, die Schwachstelle selbst beheben zu wollen, indem man die Binärdatei patche. Er geht davon aus, dass dies das Installationsprogramm beschädigen würde. "Aufgrund der Komplexität dieser Schwachstelle besteht die beste Lösung derzeit darin, auf die Veröffentlichung eines Sicherheitspatches durch Microsoft zu warten. Jeder Versuch, die Binärdatei direkt zu patchen, wird den Windows-Installer zerstören. Man sollte also abwarten, wie Microsoft den Patch wieder einbauen wird."

Das NCSC hat in seinem Jahresbericht aufgezeigt, welche Schwachstellen in der ersten Jahreshälfte für Schlagzeilen sorgten.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich spannende News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_239171

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter

Passende Jobs