Local Privilege Escalation-Schwachstelle (0-day) in allen Windows-Versionen

Windows[English]Es ist etwas aus dem Stück "Die unendliche Geschichte" – aber in allen Windows-Versionen, einschließlich Windows 11 und Windows Server 2022, gibt es eine ungepatchte Local Privilege Escalation-Schwachstelle. Die sollte zwar seit August 2021 gepatcht sein, aber das betreffende Sicherheitsupdate hat die Schwachstelle nicht vollständig geschlossen. Glücklicherweise hält sich der Schaden in Grenzen, da die Ausnutzbarkeit nicht sehr einfach ist.


Anzeige

Windows Schwachstelle CVE-2021-34484

Im August 2021 hat Microsoft den Sicherheitshinweis CVE-2021-34484 zu einer Sicherheitsanfälligkeit im Windows-Benutzerprofildienst veröffentlicht. Diese Schwachstelle ermöglicht eine lokale Rechteerweiterung (Local Privilege Escalation, LPE). Details zur von Abdelhamid Naceri (halov) – arbeitet für die Trend Micro Zero Day Initiative – gemeldeten Schwachstelle wurden aber nicht genannt. Gleichzeitig hat Microsoft die Schwachstellen in den noch unterstützten Windows-Versionen über die Sicherheitsupdates von August 2021 gepatcht.

Schwachstelle weiter offen

Sicherheitsforscher Abdelhamid Naceri hat sich dann die Sache nach Installation des Sicherheitsupdates angesehen und festgestellt, dass dieses die LPE-Schwachstelle nicht vollständig schließt. Es war ihm möglich, den durch den Microsoft Patch eingeführten Sicherheitsmechanismus zu umgehen. Naceri weist in nachfolgendem Tweet auf den Sachverhalt hin.

CVE-2021-34484 bypass in Windows

Er hat das Ganze auf GitHub beschrieben und auch ein Proof of Concept (PoC) vorgelegt. Mit dem 0-day PoC kann er unter bestimmten Bedingungen SYSTEM-Berechtigungen erreichen. Sicherheitsforscher Will Dormann schreibt in einem Tweet, dass der PoC wohl funktioniert.

CVE-2021-34484 bypass in Windows

Um diesen PoC ausnutzen zu können, müsste ein Angreifer aber die Anmeldeinformationen eines Benutzers kennen. Daher dürfte die Ausnutzbarkeit der Schwachstelle gering sein. Die Kollegen von Bleeping Computer haben in diesem Artikel noch einige Informationen zum Thema zusammen getragen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows, Windows 10, Windows 7, Windows 8.1, Windows Server abgelegt und mit Sicherheit, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Local Privilege Escalation-Schwachstelle (0-day) in allen Windows-Versionen

  1. 1ST1 sagt:

    Was bedeutet "Anmeldeinformationen"?, Nur Benutzername, oder auch Passwort/Hash? Benutzername ist sowieso öffentlich (dir c:\users kann jeder). Selbst wenn letzteres, dann ist das garnicht so schwer, Mimikatz hilft einem dabei…

  2. DrFuture sagt:

    Benutzername und Passwort im Klartext. Das exploit nutzt LogonUserA() um einen Benutzer anzumelden und dann Spielereien beim erstellen des Profils / eines Temp-Profils zu machen.
    Zumindest der POC läuft auf meinem (u.a. nach MS-Vorgaben) gehärteten PC zumindest nicht. Gut ob das nun heißt das die Lücke dann allgemein auf dem PC nicht aus nutzbar ist – steht auf einem anderen Blatt.
    Solche sachen werden irgendwie aber häufig auf "Out of the Box" Pcs versucht…

    • 1ST1 sagt:

      "Benutzername und Passwort im Klartext." Wie geschrieben, Benutzername ist öffentlich. An das Passwort, wenn es nicht zu komplex (Rechenzeit!) ist, kommt man, in dem man auf dem PC (am besten ein Terminalserver!) den Taskmanager startet, und ein Speicherabbild von lsass.exe ablegt. Das schafft man auf den PC des Angreifers, der startet dort Mimikatz und holt die NTLM-Hashes plus Usernamen aus dem Speicherabblid heraus. Jetzt braucht man nur noch genügend Rechenleistung und oder Zeit…

      • Drfuture sagt:

        Davon abgesehen dass auch mimikats gar nicht so leicht ausführbar ist da auch die veränderten Versionen von passendem Virenschutz geblockt wird, braucht mimicats Adminrechte. Ganz davon abgesehen dass das Passwort dann eben schon sehr kurz sein muss damit das bei HMAC-MD5 in vernünftiger Zeit passiert.
        Gegenüber einer riesen unsicher und allem betroffenen sind das schon sehr viele wenns.

        Wie sieht es denn beim sicheren Linux aus wenn ich root Rechte habe und mir z.b. die /etc/Shadow anschaue?

  3. Pfosten von Dienst sagt:

    wie oft hatte microsoft eigentlich schon in den letzten jahrzehnten vorallem seit winxp und neueren immer wieder und wieder vollmundig behauptet dass windows von grund auf neu entwickelt worden sei, das sicherste windows aller zeiten etc.

    widerspricht ja komplett den tatsachen dass alle windows versionen so ziemlich aller zeitalter die gleichen strukturellen und grundsaetzlichen schwaechen (auch features genannt) aufweisen.

    kann nicht mehr das ewige windows genoele und geheule hoeren…..

  4. der bug ist das ziel sagt:

    Nur ein weiteres Beispiel fuer fundamentale Grottigkeit fuer Windows von Microsoft

    https://www.computerbase.de/2021-10/druckerprobleme-auch-unter-windows-11-ist-nach-wie-vor-kein-ende-in-sicht/

    MfG.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.