Ein Twitter-User hat eine Zero-Day-Schwachstelle auf Twitter veröffentlicht, die zu einem Proof-of-Concept auf Github verlinkt. Sie betrifft die im Windows-Kernel integrierte Kommunikationssschnittstelle Advanced Local Procedure Call (ALPC).
Durch die Schwachstelle können Angreifer über den Task-Scheduler die Rechte von lokalen Benutzern erhöhen und sich so die vollständige Kontroller über das System verschaffen. Offenbar kann die Lücke jedoch nicht aus der Ferne ausgenutzt werden, sodass sie vom CERT im Common Vulnerability Scoring System (CVSS) nur Werte zwischen 6,4 bis 6,8 erhält. Eine kritische Schwachstelle kann den Höchstwert 10 erreichen.
Nach der Veröffentlichung am Dienstag hat Will Dormann, Vulnerability Analyst bei CERT/CC, den Fehler überprüft und bestätigt, dass der Zero-Day-Fehler „in einem vollständig gepatchten 64-Bit-Windows 10-System funktioniert“.
Microsoft hat die Schwachstelle inzwischen bestätigt und für den 11. September, dem regulären Patchday, ein Windows-Update angekündigt, das die Lücke behebt.
Nach Informationen von ZDNet.com scheint es, dass der Entdecker der Schwachstelle im letzten Monat versucht hat, die Zero-Day-Schwachstelle zu verkaufen. Ein Reddit-Benutzer mit dem gleichen Namen, SandboxEscaper, hat einige Male bei Reddit nach „Windows 0days verkaufen“ gefragt. Diese Anfragen wurden inzwischen gelöscht.
Report: State of Digital Transformation EMEA 2019
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Neueste Kommentare
Noch keine Kommentare zu Windows: Zero-Day-Schwachstelle auf Twitter veröffentlicht
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.