Adminrechte per Mausklick: gefährliche Lücke in Windows

Der von Tavis Ormandy am Dienstag veröffentlichte Exploit verschafft jedem Benutzer Admin-Rechte auf 32-Bit-Windows-Rechnern, auf denen er sich interaktiv einloggen kann. Dazu gehören in der Regel Arbeitsplatzrechner, aber auch Terminalserver, die von Mitarbeitern genutzt werden.

Ein Operator, der sich auf einem Domain-Controller mit relativ geringen Rechten anmelden darf, etwa als Mitglied der Gruppe Print Operators, kann sich leicht zu einem Volladministrator machen und mit entsprechenden Tools das Active Directory manipulieren.

Die Gefahr liegt vor allem darin, dass Ormandy eine EXE- und eine DLL-Datei im Internet veröffentlicht hat. Diese Dateien muss ein Angreifer nur in ein beliebiges Verzeichnis kopieren und anklicken. Spezialkenntnisse sind nicht erforderlich.

Die Lücke basiert auf der Funktionsweise des virtuellen 8086-Modus und ist nicht zu schließen. Zwar lassen sich Veränderungen vornehmen, das der derzeit kursierende Exploit nicht mehr funktioniert, das grundlegende Problem liegt jedoch in der Hardware-Implementierung des virtuellen 8086-Modus, so dass neue Exploits geschrieben werden können.

Abhilfe schaffen nur die Installation einer 64-Bit-Version von Windows oder das Abschalten des virtuellen 8086-Modus, der dazu benötigt wird, DOS- und 16-Bit-Windows-Anwendungen auszuführen. In der Regel kann man darauf jedoch verzichten.

Vorsicht ist geboten, wenn ein Nutzer physischen Zugang zu einem Rechner hat, beispielsweise mobile Anwender mit einem Laptop. Dann kann er das VDM-Verbot in der Registry wieder aufheben. Da es zahlreiche Möglichkeiten gibt, die Registry und die SAM mit einem Boot-Medium zu manipulieren, sollten sicherheitsbewusste Firmen über die Einführung einer Festplattenverschlüsselung wie Bitlocker nachdenken.

Themenseiten: Hacker, Microsoft, Security-Praxis, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

7 Kommentare zu Adminrechte per Mausklick: gefährliche Lücke in Windows

Kommentar hinzufügen
  • Am 11. Mai 2010 um 17:06 von Ray

    Download?
    Ich habe zu Testzwecken versucht die exe/dll-Dateien von verschiedenen Sites runterzuladen. GData sagt: niet! Es braucht offensichtlich ein beachtliches Mass krimineller Energie um diese Lücke auszunützen und ich denke diese Energie würde auch unixoide 32-bit Systeme problemlos aushebeln.

  • Am 29. Januar 2010 um 16:50 von Rudolf

    Grundsätzlich kein Risiko für Privat-User,
    weil nur ein am PC angemeldeter User das Programm starten und sich höhere Rechte verschaffen kann. Allerdings kann ein User im Firmennetzwerk sich damit u.U. Zugang zu für ihn gesperrten Informationen verschaffen oder Schlimmstenfalls auch gezielt Schaden anrichten.

  • Am 29. Januar 2010 um 15:50 von Tom

    Artikel von Herrn Hochstaetter
    Es waere wuenschenswert, wenn im Artikel zu Beginn explizit darauf hingewiesen wuerde, dass jeder Nutzer zu Hause von der Windows-Luecke NICHT betroffen ist.
    Der Hacker muss lokal angemeldet sein, wenn er die Luecke ausnutzen will, wie man spaeter erfaehrt.
    Alle anderen muessten die Bootpartition verschluesseln, um ganz sicher zu sein, da sonst die Registry mittels CD wieder manipuliert werden kann.
    Tom

  • Am 23. Januar 2010 um 17:25 von Thomas Hoffmann

    Wer booten vom Rechner zuläßt, geht immer ein Sicherheitsrisiko ein.
    Das man mit einem Bootmedium alle Dateien auf einem Rechner auslesen kann, ist nicht neu. Insofern liegt hierin auch keine neue Bedrohung.

    Wer seine Rechner absichern will kann das jedoch im Bios verhindern und somit das auslesen der lokalen Dateien zumindest erschweren. Zugleich verhindert er auch Änderungen in der Regestry.

    Thomas Hoffmann

    • Am 27. Januar 2010 um 13:15 von Fraggle

      AW: Wer booten vom Rechner zuläßt, geht immer ein Sicherheitsrisiko ein.
      Was hat das Problem mit Booten zu tun? Das ist doch gar nicht nötig.

      • Am 28. Januar 2010 um 13:43 von gersi

        Netzwerkzugriff geht ja nicht.
        Da ein Zugriff aufs Netzwerk über diese Exploit nicht möglich ist, muss man vor der lokalen Kiste sitzen und sich wohl zumindest als GUEST anmelden. Da nützt es schon, den PC mit BIOS Passwort zu schützen, vorausgesetzt man vergisst das herunterfahren nicht.
        Biometrische Kennungen kann das ebenfalls nicht aushebeln.

        • Am 29. Januar 2010 um 11:38 von Fraggle

          AW: Netzwerkzugriff geht ja nicht.
          Das schon, nur ist das in meinen Augen ein paralleles Problem. Die hier geschilderte Problematik funktioniert auch mit BIOS Paßtwort und Bootmöglichkeit. Und in größeren Netzwerken kann man sich auch über das Netz verbreiten, weil größere Netzwerke i.d.R. einige Rechner aufweisen, auf denen sich jeder anmelden kann mit seinem Account.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *