MSI Center: Schwachstelle CVE-2024-37726 ermöglicht System-Privilegien

Windows[English]Noch eine kurze Meldung für Windows-Nutzer die das MSI Center von Micro-Star International auf ihrem System installiert haben. Es gibt eine Local Privilege Escalation-Schwachstelle CVE-2024-37726 in dieser Software, die einem Angreifer ermöglicht, System-Privilegien zu erlaben. Betroffen sind die Versionen <= 2.0.36.0 – wer diese Software auf seinem System einsetzt, sollte also zur Sicherheit aktualisieren.

Was ist das MSI Center?

Das MSI Center ist die aktuelle Verwaltungssoftware für Mainboards des Herstellers MSI und wurde wohl für die MSI-Gaming-Serie entwickelt, um Gamern und anderen Benutzern optimierte Leistung und Effizienz zu bieten.

MSI Center
MSI Center, Zum Vergrößern klicken

Nutzer können sich Funktionen, die sich benötigen, über das MSI Center herunterladen und verwalten. MSI hat auf dieser Webseite eine Beschreibung veröffentlicht.

Schwachstelle CVE-2024-37726

In den MSI Center-Versionen bis zur 2.0.36.0 gibt es aber eine Local Privileg Escalation-Schwachstelle CVE-2024-37726, die es einem Nutzer mit Standard-Privilegien ermöglicht, die dem Programm verfügbaren System-Privilegien zu übernehmen. Ich bin über nachfolgenden Tweet auf diesen Sachverhalt gestoßen, den die Kollegen von Security Online hier beschreiben.


Anzeige

Carson Chan hat die Details auf GitHub veröffentlicht. Die Schwachstelle lässt sich von einem Benutzer mit geringen Rechten ausnutzen, indem dieser ein Verzeichnis erstellt und eine Datei in diesem Verzeichnis mit einem OpLock versieht. Der Benutzer kann dann die Funktion "Systeminfo exportieren" in MSI Center verwenden, um einen Dateischreibvorgang für die mit einem OpLock versehene Datei auszulösen.

Während die OpLock-Funktion aktiv ist, kann der Benutzer die Originaldatei verschieben und dann eine Junction (symlink-Verknüpfung) zu einer Zieldatei erstellen. Dadurch kann das MSI Center die (per Junction verknüpfte) Zieldatei mit SYSTEM-Rechten überschreiben oder löschen. Der Entdecker der Schwachstelle beschreibt die Vorgehensweise, um die Schwachstelle auszunutzen, in seinem GitHub-Beitrag.

Eine erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht es einem Benutzer mit geringen Rechten, kritische Systemdateien willkürlich zu überschreiben oder zu löschen, was zu einer möglichen Ausweitung der Rechte führt. Dies könnte zu einer vollständigen Kompromittierung des Systems führen. MSI hat am 3.7.2024 eine neue Version (2.0.38.0) des MSI Center veröffentlicht, welche die Sicherheitslücke behebt.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu MSI Center: Schwachstelle CVE-2024-37726 ermöglicht System-Privilegien

  1. Dat Bundesferkel sagt:

    "MSI hat am 3.7.2024 eine neue Version (2.0.38.0) des MSI Center veröffentlicht, welche die Sicherheitslücke behebt."

    Dafür läßt die Anwendung sich nicht mehr auf zwei Rechnern starten (hängt in einer Endlos-Schleife fest). 2.0.37.0 funktionierte zumindest noch.

    Das nenne ich bugfixing. :-D

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.