Zum dritten Mal in Folge hat die Sicherheitsforscherin, die sich SandboxEscaper nennt, zwei neue Zero-Day-Lücken in Windows veröffentlicht. Auf GitHub stellt sie zudem – wie schon bei den vorherigen Anfälligkeiten – den passenden Beispielcode für einen Exploit zur Verfügung, diesmal zusammen mit einer kurzen Gebrauchsanweisung. In den vergangenen zehn Monaten entdeckte die Forscherin damit insgesamt acht Schwachstellen in Microsoft-Produkten.
In einem Video zeigt SandboxEscaper nun, dass es weiterhin eine Möglichkeit gibt, diese Anfälligkeit auszunutzen. Sie ermöglicht aber weiterhin „nur“ eine nicht autorisierte Ausweitung von Nutzerrechten. Ein Angreifer kann die Schwachstelle also nicht nutzen, um in ein System einzudringen. Sollte ihm dies allerdings mithilfe einer anderen Sicherheitslücke gelingen, könnte er den Bug einsetzen, um die vollständige Kontrolle zu übernehmen.
Die zweite Anfälligkeit nimmt den Ordner des Windows Installer ins Visier. Dem GitHub-Eintrag zufolge kann zu einem bestimmten Zeitpunkt die Reparatur einer Windows-App-Installation gekapert werden, um Dateien in sonst nicht zugänglichen Bereichen des Windows-Betriebssystems zu schreiben. Ein Beispiel dafür wäre Schadsoftware. Auch in diesem Fall wird jedoch eine weitere Schwachstelle benötigt, um zumindest Zugriff auf ein eingeschränktes Nutzerkonto zu haben.
Von ZDNet.com befragte Sicherheitsforscher stufen die neuen Schwachstellen als durchaus nützlich bei echten Hacking-Kampagnen ein. Die Forscherin selbst weist jedoch darauf hin, dass vor allem die zweite Sicherheitslücke nicht sehr zuverlässig ist, weil für einen erfolgreichen Angriff nur ein sehr kurzes Zeitfenster zur Verfügung steht.
Microsoft hat die Forscherin erneut nicht vorab über ihre Erkenntnisse informiert. Ob es der Softwarekonzern bis zum nächsten geplanten Patchday am 11. Juni schafft, Fixes zu entwickeln, bleibt abzuwarten.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…