Springe zum Inhalt

Hacker enthüllt ungepatchte Windows Zero-Day Schwachstelle (mit PoC)

Ein Sicherheitsforscher hat die Details einer zuvor unbekannten Zero-Day Schwachstelle im Microsoft Windows System öffentlich gemacht, welche lokalen Nutzern oder schadhaften Programmen System Privilegien auf fremden Maschinen verschaffen könnte.

Und tatsächlich wurde bestätigt, dass dieser Zero-Day Fehler auf einem „komplett gepatchten 64-bit Windows 10 System“ läuft.

Die Schwachstelle ist eine Frage von Rechteausweitung, welche im Windows Taskmanager Programm liegt und aufgrund von Fehlern in ALPC (Advanced Local Procedure Call) Systemen auftrat.

ALPC ist ein interner Mechanismus, ausschließlich für ausführende Windows Systemteile verfügbar, welcher extrem schnellen und sicheren Datentransfer zwischen einem oder mehreren Prozessen im Nutzermodus erleichtert.

Die Enthüllung dieses Windows Zero-Day kam früher am heutigen Tag von einem Twitter Nutzer mit dem Online Alias SandboxExcaper, der auch einen Link zu einer Github Seite postete, die ein Proof-of-Concept (PoC) Exploit vorstellt für die Schwachstelle zur Rechteausweitung bei Windows.

„Hier ist ein ALPC Bug zum 0Day: https://t.co/m1T3wDSvPX Mein Leben ist mir jetzt scheißegal. Und ich möchte mich auch eh nie wieder MSFT unterwerfen. Fick diese ganze Scheiße“, twitterte SandboxExcaper (Archiv); dies wurde mittlerweile gelöscht.

Zero-Day funktioniert gut auf komplett gepatchten 64-Bit Windows 10 PCs

Kurz danach bestätigte CERT/CC Schwachstellen Analytiker Will Dormann die Authentizität des Zero-Day Bugs und twitterte:

Ich habe bestätigt, dass dies in einem vollständig gepatchten Windows 10 System gut funktioniert. LPE direkt ins SYSTEM!“

Laut einer kurzen Online-Warnung, welche von CERT/CC veröffentlicht wurde, könnte der Zero-Day Fehler, falls ausgenutzt, lokalen Nutzern erlauben höhere Privilegien (SYSTEM) zu erhalten.

Da das ALPC Interface ein lokales System ist, ist die Wirkung dieser Schwachstelle mit einem CVSS Score von 6,4 bis 6,8 begrenzt, jedoch könnte der PoC Exploit, der von Wissenschaftlern veröffentlicht wurde, Malware Autoren möglicherweise helfen Windows Nutzer anzuvisieren.

SandboxEscaper informierte Windows nicht über die Zero-Day Schwachstelle und ließ damit alle Windows Nutzer weiterhin anfällig für Hacker sein, bis das Sicherheitspatch von dem Technikgiganten herausgebracht wird um dieses Problem zu beheben.

Microsoft wird diese Schwachstelle vermutlich im nächsten monatlichen Patch Tuesday fixieren, welcher für den 11. September geplant ist.

Der CERT/CC bemerkt, dass es momentan keine praktische Lösung für diesen Zero-Day Bug gibt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.