Kefir am 18. Okt. 2018 um 23:01 |  0 Kommentare | Lesezeit: 1 Minute, 30 Sekunden

Sicherheitslücke in Windows: Den Gast zum Admin machen

Eine Sicherheitslücke in Windows erlaubt, die Rechte von Nutzerkonten auszuweiten. Die Lücke ist seit zehn Monaten bekannt und wurde noch nicht geschlossen. Schadsoftware-Autoren dürften sich freuen.

Alle Windows-Systeme seit Windows XP sind von einer Sicherheitslücke betroffen, mit der sich auf sehr einfache Weise die Rechte eines Benutzers ändern lassen. Der Sicherheitsforscher Sebastian Castro hatte die Lücke bereits im Dezember 2017 gefunden und auf mehreren Sicherheits-Konferenzen präsentiert. Bisher erregte sie weder medial noch unter Schadsoftware-Autoren besondere Aufmerksamkeit, dabei kann sie sehr leicht ausgenutzt werden. Geschlossen wurde sie zudem auch noch nicht.

Unter Windows lassen sich die Nutzerrechte von einem Nutzer auf einen anderen übertragen. Voraussetzung dafür ist, dass ein Angreifer sich als ein beliebiger Nutzer, das kann auch der Gast-Account sein, auf einem Windows-System anmelden kann. Unter Windows besitzt jeder Nutzer einen Security Identifier (SID), dieser wird in der Registry, in welcher Windows zentrale Einstellungen und Konfigurationsdaten ablegt, gespeichert. Diese sind bis auf die letzten drei Stellen bei allen Nutzern auf dem Windows-System gleich. Diese drei Stellen werden Relative Identifier (RID) genannt und beschreiben die Berechtigungen des Nutzers. Beispielsweise haben die beiden standardmäßig eingerichteten Konten Administrator und Gast die RID 500 und 501.

Wird die RID 500 nun auf das Gast-Konto übertragen und sich mit diesem eingeloggt, kann es mit Administratorrechten verwendet werden. Es ist sogar möglich, Software unter dem Benutzer, dessen RID übernommen wurde, auszuführen. Also in diesem Fall aus dem Gast-Konto heraus nicht nur Software mit Administratorrechten, sondern als Administrator auszuführen. Selbst von deaktivierten Konten können die Rechte übernommen werden. Auch ein Plugin für Metasploit, einer Pentesting-Software, ist verfügbar. Mit diesem kann der Angriff automatisiert ausgeführt werden.

Mehr dazu findest Du auf digital-eliteboard.com





Kurze URL:


Bewertung: 3.0/5 (5 Stimmen)


Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar angestimmt...

;-)

Top