Adminrechte per Mausklick: gefährliche Lücke in Windows

Am Dienstag veröffentlichte Tavis Ormandy von Neohapsis einen Exploit für alle 32-Bit-Versionen von Windows. Dabei handelt es sich um eine der gefährlichsten Sicherheitslücken, die bisher für das Microsoft-Betriebssystem aufgetaucht sind. Getestet hat Ormandy sein Programm mit Windows XP, 2003, 7 und 2008. Unter Windows NT 3.1 bis 4.0 und 2000 müsste es jedoch ebenfalls funktionieren.

Die Software setzt sämtliche Sicherheitsmechanismen auf dem lokalen Rechner außer Kraft und gefährdet die Netzwerksicherheit in vielen Windows-Domänen-Netzwerken, wie sie in Unternehmen, Behörden und Regierungen genutzt werden. Ein normaler Benutzer, der an seinem Arbeitsplatz eine beliebige 32-Bit-Windows-Version hat, kann damit jede Identität von Benutzern aus einer Active-Directory-Domäne annehmen.

Das Gefährliche an dieser Lücke ist, dass der Angreifer weder spezielle Kenntnisse benötigt, noch besondere Voraussetzungen vorliegen müssen. Ormandy hat seinen Exploit lückenlos dokumentiert und neben dem Sourcecode auch eine ausführbare Datei erstellt, die man nur herunterladen und anklicken muss. Besonders gefährdet sind Unternehmen, die einen Terminalserverzugang auf einem 32-Bit-Rechner für Mitarbeiter zulassen.

Ein Mitarbeiter, der bereit ist, seine Zugangsdaten wie Password oder Smartcard einem Dritten, eventuell gegen Bargeld, zu überlassen, gewährt diesem einen vollständigen Administratorzugang zu allen Rechnern, auf denen er sich mit entferntem oder lokalem Desktopzugang einloggen kann.

Möglich wird der Angriff durch eine Lücke in der virtuellen DOS-Maschine (NTVDM), die in den 32-Bit-Versionen von Windows standardmäßig aktiviert ist. Die NTVDM führt DOS- und 16-Bit-Anwendungen aus. In 64-Bit-Versionen von Windows ist keine NTVDM vorhanden, da AMD und Intel entschieden haben, im 64-Bit-Betrieb ihrer Prozessoren keinen virtuellen 8086-Mode mehr zu implementieren, um sich von unnötigem Ballast bezüglich der Rückwärtskompatibilität zu befreien.

Normalerweise benötigt man heutzutage keine DOS- und 16-Bit-Anwendungen für die tägliche Arbeit mehr. Der Hauptgrund für das Fortbestehen der NTVDM liegt darin, dass einige 32-Bit-Applikationen einen 16-Bit-Installer verwenden. Diese Programme lassen sich auf 64-Bit-Versionen von Windows nicht automatisch installieren.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago