Start Microsoft Zero-Day-Sicherheitslücke kann einem Angreifer Administratorzugriff in Windows 11 und älter ermöglichen

Zero-Day-Sicherheitslücke kann einem Angreifer Administratorzugriff in Windows 11 und älter ermöglichen

3
0


Verletzlichkeit

Ein Sicherheitsforscher hat eine schwerwiegende Sicherheitslücke aufgedeckt, die Windows 10, Windows 11 und Windows Server betrifft. Durch das Ausnutzen der Sicherheitsanfälligkeit könnte ein Angreifer auf einfache Weise Administratorrechte auf dem System eines Opfers erlangen.

Die Entdeckung und Enthüllung wurden von Abdelhamid Naceri während seiner Recherchen zu einem Microsoft-Patch für eine andere Schwachstelle gemacht, die als CVE-2021-41379 verfolgt wird. Er konnte den Patch für die Windows Installer Elevation of Privilege-Schwachstelle umgehen und entdeckte einen weiteren ernsthaften Zero-Day, für den er einen Proof-of-Concept-Exploit geteilt hat.

Siehe auch:

Über den Exploit auf GitHub schreibt Naceri: „Dies funktioniert in jeder unterstützenden Windows-Installation. Einschließlich Windows 11 und Server 2022 mit dem Patch vom November 2021. Wie einige von Ihnen vielleicht feststellen, funktioniert dies auch in Serverinstallationen „Standardbenutzer dürfen keine MSI-Operationen ausführen. Die administrative Installationsfunktion scheint die Gruppenrichtlinie vollständig zu umgehen“.

Er erklärt weiter:

Diese Variante wurde während der Analyse des CVE-2021-41379-Patches entdeckt. der Fehler wurde jedoch nicht korrekt behoben, anstatt den Bypass zu verwerfen. Ich habe mich entschieden, diese Variante tatsächlich fallen zu lassen, da sie leistungsstärker ist als das Original.

Naceri fügt hinzu:

Ich habe auch darauf geachtet, dass der Proof of Concept extrem zuverlässig ist und nichts erfordert, damit es bei jedem Versuch funktioniert. Der Proof of Concept überschreiben[s] Microsoft Edge Elevation Service DACL und Cop[ies] sich zum Servicestandort und führen Sie aus[s] es, um erhöhte Privilegien zu erlangen. Diese Technik funktioniert zwar möglicherweise nicht bei jeder Installation, da Windows-Installationen wie Server 2016 und 2019 möglicherweise nicht über den Erhöhungsdienst verfügen. Ich habe absichtlich den Code gelassen, der nimmt[s] over file open, daher wird jede im ersten Argument angegebene Datei mit der Bedingung übernommen, dass das SYSTEM-Konto Zugriff darauf haben muss und die Datei nicht verwendet werden darf. So können Sie Ihre Privilegien selbst erhöhen.

Da es sich um eine Zero-Day-Schwachstelle handelt, gibt es derzeit keinen Patch. Leider ist im Moment auch kein Workaround bekannt, aber es gibt einen Rat: „Der beste Workaround, der zum Zeitpunkt des Schreibens dieses Artikels verfügbar ist, ist zu warten [for] Microsoft wird aufgrund der Komplexität dieser Sicherheitsanfälligkeit einen Sicherheitspatch veröffentlichen. Jeder Versuch, die Binärdatei direkt zu patchen, wird das Windows-Installationsprogramm beschädigen. Warten Sie also besser ab, wie Microsoft den Patch wieder schraubt“.

Der Forscher schließt mit einer Warnung vor einer weiteren Sicherheitslücke ab, deren Details bekannt gegeben werden, wenn Microsoft diese erste Patches tut:

Während ich an CVE-2021-41379 Patch Bypass arbeitete. Ich war erfolgreich in der Lage, 2 msi-Pakete zu produzieren, von denen jedes ein einzigartiges Verhalten im Windows-Installer-Dienst auslöst. Einer davon ist die Umgehung von CVE-2021-41379 und dieser. Ich habe mich entschieden, den zweiten nicht fallen zu lassen, bis Microsoft diesen patcht. Seien Sie also bereit!

Weitere Details finden Sie auf GitHub.

Bildnachweis: wk1003mike / Shutterstock



Vorheriger ArtikelOWC bringt Mercury Elite Pro Mini-USB-C-Speicherlaufwerk für Mac, Windows und Linux auf den Markt
Nächster ArtikelMicrosofts neues Online-Museum feiert 20 Jahre Xbox

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein