Betriebssysteme News Sicherheit Software

Umstrittener Sicherheitsforscher veröffentlicht weitere Zero-Day Lücken in Windows

SandboxEscaper, ein nicht ganz unumstrittener Sicherheitsforscher, der seit letztem Jahr auf Twitter und GitHub Zero-Day-Exploits für Windows veröffentlicht, hat via Blogspot.com drei weitere Zero-Day-Exploits online gestellt und sogar versprochen, bald noch mehr Lücken zu veröffentlichen...

SandboxEscaper, ein nicht ganz unumstrittener Sicherheitsforscher, der seit letztem Jahr auf Twitter und GitHub Zero-Day-Exploits für Windows veröffentlicht, hat via Blogspot.com drei weitere Zero-Day-Exploits online gestellt und sogar versprochen, bald noch mehr Lücken zu veröffentlichen. Über die Relevanz lässt sich natürlich wie immer trefflich streiten, wobei die Fehleberichterstattung von Windows nicht zum ersten Mal im Fokus der Untersuchungen steht.

Einer der letzten Zero-Day-Fehler, die SandboxEscaper aufgedeckt hat, steht im Zusammenhang mit einer Schwachstelle im Windows Error Reporting Service, von der es heißt, dass sie über eine beliebige Zugriffskontrolllistenoperation ausgenutzt werden kann. Die DACL ist eine interne Liste, die an ein Objekt im Active Directory angehängt ist und angibt, welche Benutzer und Gruppen auf das Objekt zugreifen können und welche Arten von Operationen sie ausführen können.

Der Forscher nannte den Fehler AngryPolarBearBug2, was bedeutet, dass es sich um einen Nachfolger eines früheren Windows Error Reporting Service Fehlers handelt, den er letzten Dezember gefunden hatte und den er AngryPolarBearBug nannte. Nach Ansicht des Forschers ist der Fehler nicht sehr einfach zu nutzen, und es kann bis zu 15 Minuten dauern, bis er ausgelöst wird. Nach der Aktivierung des Exploits kann ein Angreifer jede beliebige Windows-Datei bearbeiten, einschließlich ausführbarer Systemdateien.

Das Relikt lebt: Internet Explorer 11

Eine weitere von SandboxEscaper aufgedeckte Schwachstelle ist eine Lücke, die den Internet Explorer 11 betrifft, einen Browser, den Microsoft weiterhin unter Windows 10 für ältere Zwecke verwendet. Durch den Missbrauch dieses Fehlers könnten Angreifer bösartigen Code in den Internet Explorer eindringen lassen. Der Angriff scheint nicht aus der Ferne ausnutzbar zu sein, aber Angreifer könnten ihn dennoch in ihren Exploit-Ketten nutzen, wenn sie versuchen, Windows-Systeme über den IE11-Browser zu übernehmen. SandboxEscaper veröffentlichte eine Videodemo, wie der Angriff auf GitHub funktioniert.

Der Forscher hat Anfang dieser Woche einen weiteren Fehler bei der lokalen Privilegienerweiterung im Windows Task Scheduler veröffentlicht und zudem versprochen, in Kürze zwei weitere Windows Zero-Day-Fehler zu enthüllen. Schaun‘ wir mal.

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kann Du per PayPal spenden.

Igor Wallossek

Chefredakteur und Namensgeber von igor'sLAB

Computer-Nerd seit 1983, Audio-Freak seit 1979 und seit über 50 Jahren so ziemlich offen für alles, was einen Stecker oder einen Akku hat.