ZDNet.com hat die Aussage Microsofts überprüft, dass Windows 10 S immun gegen heute bekannte Ransomware sei. Ein Sicherheitsexperte wurde eingeladen, sich als Hacker zu betätigen. Auch wenn er einige Klimmzüge anstellen musste, fand er doch in wenig mehr als drei Stunden einen gangbaren Weg, die verschiedenen Sicherheitsebenen zu überwinden. Mit größerem Zeitaufwand hätten sich ihm vielleicht auch weitere Wege eröffnet.
Windows 10 S schränkt als relativ geschlossene Plattform die Freiheit der Nutzer erheblich ein und soll damit für mehr Sicherheit sowie leichtere Verwaltbarkeit sorgen. Microsoft zufolge „funktioniert keine bekannte Ransomware“ unter der neuen und restriktiveren Variante des Betriebssystems. Diese lässt keine unabhängige Installation von Desktopanwendungen zu, vielmehr müssen alle Apps aus dem Windows Store bezogen werden. Dadurch sinkt das Risiko einer Infektion mit klassischen Win32-Apps aus unbekannten Quellen.
Windows 10 S ist vor allem für niedrigpreisigere Notebooks für das Bildungswesen gedacht und soll dort Googles Vormarsch mit Chromebooks aufhalten. Es kommt aber auch auf Microsofts relativ kostspieligem Surface Laptop zum Einsatz, das wohl kaum von Schulbezirken in größeren Stückzahlen für Klassenzimmer geordert wird.
Mit einem solchen Surface Laptop forderte ZDNet.com den Sicherheitsforscher Matthew Hicker heraus, der auch Mitgründer der Sicherheitsfirma Hacker House ist. „Ich bin ehrlich überrascht, wie einfach es war“, sagte dieser nach seinem erfolgreichen Hack. Er habe mehr Absicherungen erwartet, insbesondere mehr Einschränkungen hinsichtlich von Versuchen, Prozesse mit höheren Berechtigungen durchzuführen.
Windows 10 S stellte dem Sicherheitsforscher tatsächlich eine Reihe von Hindernissen in den Weg, aber ein verbreiteter Angriffsvektor blieb erhalten. Mit einem aus dem Windows Store bezogenen Microsoft Word konnte er Makros ausführen. Er präparierte ein Word-Dokument mit Makros, um damit eine Reflective-DLL-Injection-Attacke auszuführen und Programmcode in einen vorhandenen Prozess einzuschleusen. Da mit einem Offline-Nutzerkonto mit standardmäßiger Administrationsberechtigung geöffnet, verfügte auch Word über entsprechende Berechtigungen. Mit üblicher Social-Engineering-Technik wäre der Nutzer zudem zu bewegen, einen Warnhinweis zu ignorieren. Um eine Blockierung von Makros bei einem Internet-Download zu umgehen, holte Hicker das bösartig präparierte Dokument von einem Netzlaufwerk, das Windows als sicheren Herkunftsort ansieht.
So erlangte Matthew Hicker Zugang zu einer Shell mit Administrationsberechtigung und lud weiteren Schadcode mit dem oft für Penetrationstests genutzten Tool Metasploit nach, um den Rechner aus der Ferne kontrollieren zu können. Ein weiterer DLL-Injection-Angriff gab ihm volle Systemrechte. Mit ein paar weiteren Schritten konnte er verbliebene Schutzvorkehrungen wie Antivirus-Software und Firewall aushebeln – und schließlich stand ihm der Weg zur Installation von Ransomware offen.
„Wir könnten selbst etwas wie die DLL-basierte Ransomware Locky laufen lassen, damit sie alle Dateien in Ihren Dokumenten verschlüsselt“, sagte der Sicherheitsforscher – wollte diesen letzten Schritt aber trotz ausdrücklicher Erlaubnis doch nicht gehen. „Wir haben den Nachweis geführt“, sagte er. „Wir können tun, was immer wir wollen.“
[mit Material von Zack Whittaker, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…