Windows 10: ByeBear Sicherheitslücke in Edge

[English]Der anonyme Hacker mit dem Alias SandboxEscaper hat gerade eine neue Schwachstelle in Windows 10 offen gelegt. Diese verwendet den Edge-Browser, um die DACL-Einträge zu beschreiben und sich so SYSTEM-Privilegien zuzuweisen.


Anzeige

Über den Hacker mit dem Alias SandboxEscaper hatte ich ja schon in einigen Blog-Beiträgen berichtet. Dieser gibt Schwachstellen der Öffentlichkeit preis, ohne vorher Microsoft darüber zu informieren. Wie The Hacker News hier schreibt, hat SandboxEscaper öffentlich einen zweiten Zero-Day-Exploit veröffentlicht, mit dem eine kürzlich gepatchte Erhöhung der Privilegienschwachstelle im Microsoft Windows-Betriebssystem umgangen werden kann.

Der Hacker behauptet, einen neuen Weg gefunden zu haben, um den Microsoft-Sicherheitspatch für dieselbe Schwachstelle zu umgehen, so dass eine speziell entwickelte bösartige Anwendung ihre Berechtigungen ausweiten und die vollständige Kontrolle über den gepatchten Windows-Computer übernehmen kann. Auf Github hat der Hacke ein Video und eine Dokumentdatei veröffentlicht, in denen er nähere Informationen liefert.

(Quelle: YouTube)

Der neue Exploit ByeBear missbraucht den Microsoft Edge-Browser, um die Discretionary Access Control List (DACL) mit SYSTEM-Privilegie zu schreiben. Das Ganze scheint aber nicht sehr zuverlässig zu sein, da eine Race Condition ausgenützt wird. Der Hacker schreibt: "Es wird die Thread-Priorität erhöht, um die Chancen zu verbessern, die Race Condition zu gewinnen, die diese Schwachstelle ausnutzt. Falls die zum Testen benutzte VM einfriert, bedeutet das, dass nur ein Kern verfügbar ist. Man muss die VM so einstellen, dass sie mehrere Prozessoren statt mehrerer Kerne hat …. was auch dazu führt, dass sie sich sperrt", erklärt SandboxEscaper.

Dieser Fehler ist laut seinem Entdecker definitiv nicht auf den Edge Browser beschränkt. Dies wird auch bei anderen Paketen ausgelöst. So soll es definitiv einen Weg geben, diesen Fehler auszulösen, ohne dass Edge auftaucht. Oder Angreifer könnten Edge minimieren, sobald der Angriff gestartet wird, und den Browser schließen, sobald der Angriff abgeschlossen ist.

SandboxEscaper gibt an: "Ich denke, es wird der Fehler auch ausgelöst, indem man Edge nur einmal startet, aber manchmal muss man ein wenig warten. Ich habe keine umfangreichen Tests durchgeführt…. ich fand diesen Fehler und schrieb schnell einen Proof of Concept Exploit (PoC). Das brauchte insgesamt etwa 2 Stunden. Local Privileg Execution (LPEs) Schwachstellen zu finden ist einfach. Danke an Leon für den Hinweis.

Ähnliche Artikel:
Windows 10 Zero-Day-Exploit in Microsoft Data Sharing
Neue Windows 0-day-Schwachstelle (20.12.2018)
Windows 10: 0-Day Bug ermöglicht Dateien zu überschreiben
Windows 0-Day File-Write-Bug bekommt temporären Fix
Windows ALPC-Schwachstelle (CVE-2018-8440) in Exploit-Kit
Windows ALPC 0-day-Lücke wird durch Malware ausgenutzt
Neue Windows ALPC Zero-Day-Schwachstelle entdeckt
Windows 10: Neue 0-day-Schwachstellen mit PoC


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Edge, Sicherheit, Windows 10 abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

7 Antworten zu Windows 10: ByeBear Sicherheitslücke in Edge

  1. Anonymous sagt:

    Da ist ja das gute alte Windows 7 sicherer, als das neue ("sicherere OS Windows 10") :)

    • RUTZ-AhA sagt:

      "Da ist ja das gute alte Windows 7 sicherer!!!!!!"

      In dem OS gab es ja auch nicht so ein Chaos und 30 verschiedene Versionen.

      Aber dafür bekommen die Icons runde Ecken…..und alles sowas :-)

    • Anonymous sagt:

      Wenn also in 10 eine Sicherheitsmaßnahme umgangen wird die es in 7 gar nicht gibt, dann ist 7 sicherer? Weil man das da sowieso immer tun kann? Was rauchst du?

  2. RUTZ-AhA sagt:

    Ist der anonyme Hacker [SandboxEscaper] nun ein Genie, oder ein Spinner?

    Wenn er behauptet, Schwachstellen finden, ist einfach, warum gelingt das anderen Hackern nicht?
    Das ist doch der Typ, der von gefundenen Schwachstellen reich werden will.
    Und dann posaunt er immer gleich alles in die Öffentlichkeit???
    Wie passt denn das zusammen?

    • Günter Born sagt:

      Es ist nicht so ganz klar – aber mir kommt es vor, als ob die betreffende Person psychische Probleme hat (fiel mir auf, als ich voriges Jahr seinen damals kurz reaktivierten Twitter Account beobachtete).

      Ansonsten gibt es Tools, mit denen man RCE-Schwachstellen finden kann. Das Problem bei vielen Schwachstellen, die SandboxEscaper postet: Die nutzen Race Conditions aus. So eine Schwachstelle ist für Angreifer nur sehr schwierig ausnutzbar – ein Verkauf ist daher nicht so einfach.

      Welche Motive er verfolgt, ist bei der Gemengelage schwer zu beurteilen.

      • RUTZ-AhA sagt:

        Danke Günter.
        Der obere Absatz könnte als Erklärung dienen für ein derart abstruses Verhalten. Er scheint Minderwertigkeitskomplexe zu haben.
        Und der untere Absatz ergibt dazu passend auch Sinn. Normalerweise sollte ein Hacker seine gefundene Schwachstelle von A-Z erklären können, und dem entsprechend wissen, wie eine Lösung zwecks Beseitigung aussehen könnte/müsste.

Schreibe einen Kommentar zu Anonymous Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.