kgborn
Goto Top

Neue Sicherheitslücke in Windows 10 (Version 1709) durch Google öffentlich geworden

Vor ein paar Tagen haben Googles Sicherheitsforscher vom Projekt Zero eine Sicherheitslücke im Edge-Browser publiziert. Jetzt wurde eine weitere Lücke in Windows 10 (mutmaßlich Version 1709) nach 90 Tagen öffentlich. Es gab zwar einen Patch im Februar 2018, der die Sicherheitslücke, die allerdings (wegen der Ausnutzbarkeit) nur als 'hoch' eingestuft wird, nicht schließt.

back-to-topDarum geht es

Die Information findet sich im Chromium-Blog und bezieht sich auf ein Sicherheitsproblem in der Sicherheitsbeschreibung von Dateien. Die Sicherheitslücke bezieht sich auf den Remote Procedure Call (RPC)-Aufruf der Funktion SvcMoveFileInheritSecurity. Die Sicherheitslücke lässt sich ausnutzen, um einer beliebigen Datei einen beliebigen Sicherheitsdeskriptor zuzuweisen. Dies kann möglicherweise zu einer Erhöhung der Privilegien führen.

Der Remote-Prozeduraufruf verwendet einen MoveFileEx-Funktionsaufruf, der eine Datei an einen neuen Zielort verschiebt. Das Problem tritt auf, wenn der RPC-Aufruf eine Datei, die per Hard-Link (hard linked file) referenziert wird, in ein neues Verzeichnis mit vererbbaren Zugriffskontroll-Einträgen (ACEs) verschiebt. Selbst wenn die hardlinked-Datei keine Löschung zulässt, kann dies nun auf der Grundlage der Berechtigungen des neuen übergeordneten Verzeichnisses, in das sie verschoben wurde, zugelassen werden.

back-to-topEinstufung der Sicherheitslücke

Die Google Sicherheitsforschern schreiben, dass diese Lücke nur Windows 10, nicht aber Windows 7 oder Windows 8.1 betrifft. Sie schließen das aus CVE-2018-0826, welches eine Windows Storage Services Elevation of Privilege-Sicherheitslücke unter Windows 10 beschreibt.

Die Microsoft-Entwickler stufen das Thema als wichtig, aber nicht als kritisch ein. Der Grund für diese Bewertung ist, dass es sich bei diesem Problem zwar um eine Berechtigungserweiterung handelt, die es einem normalen Benutzer ermöglicht, Administratorrechte zu erlangen. Um den Exploit auszuführen, müssen die Angreifer jedoch bereits Code auf dem System mit einer normalen Benutzerberechtigung ausführen können.

Es ist also keine Remote-Code-Ausführung möglich. Zudem soll sich die Sicherheitslücke auch nicht aus einer Sandbox (Edge, Chrome) ausnutzen lassen. Die Kennzeichnung dieser Sicherheitslücke als "High Severity" basiert lediglich auf dem Umstand, dass sich die Sicherheitslücke leicht ausnutzen lässt . Aus dieser Sicht ist das Ganze also von der Sicherheit als hoch, aber nicht als kritisch einzustufen. Im Februar 2018 wurde zwar Issue 1427 gepatcht - es scheint aber, dass die hier beschriebene Lücke nicht geschlossen wurde. Details sind dem Post im Chromium-Blog zu entnehmen.

Content-Key: 365584

Url: https://administrator.de/contentid/365584

Printed on: April 24, 2024 at 14:04 o'clock