Bild nicht mehr verfügbar.

Ein Fehler im Windows-Kernel erlaubt eine Erhöhung der eigenen Rechte.

Foto: APA

Eine Schwachstelle in Windows erlaubt es jedem Nutzer eines Systems - Gastkonten inklusive -, sich umfassende Rechte auf selbigem zu sichern.

Direkte Offenlegung

Entdecker ist, wie Heise berichtet, einmal mehr Google-Mitarbeiter Tavis Ormandy, der mit seinem Vorgehen Microsoft wohl verärgern dürfte. Denn statt das Problem in einer Funktion des Windows-Kernels den Windows-Entwicklern vorzulegen und ihnen die Chance einzuräumen, in angemessener Zeit eine Lösung herbeizuführen, legte Ormandy es offen.

Skript sichert Rechte

Auf der Full Disclosure Security-Mailinglist schilderte er seinen Fund und bat um Hilfe bei der Entwicklung eines Exploits. Diese bekam er auch von einem User namens "progmboy". Das Ergebnis ist ein C-Programm, das die Kommandozeile des Systems öffnet und dem User für seine Eingaben alle Rechte gewährt.

Mit den entsprechenden Befehlen lässt sich von dort aus praktisch alles tun, was man möchte, selbst wenn man nicht als Administrator auf dem System angemeldet ist. Auf dem gleichen Weg könnte Malware mit vollem Zugriff ausgestattet werden. Der Exploit wurde von Heise erfolgreich auf seine Funktionalität getestet.

Ormandy und Microsoft waren schon 2010 aneinandergekracht, auch damals hatte der Sicherheitsforscher eine Windows-Lücke unmittelbar offengelegt und sich damit herbe Kritik aus Redmond eingehandelt.

Kein Grund zur Panik

Bei CERT.at sieht man derzeit keinen Grund für "Alarmstufe Rot". Wie Experte Otmar Lendl dem WebStandard mitteilt, handelt es sich um einen reinen "Elevation of Privilege"-Bug, wie sie immer wieder in Windows auftauchen. Für sich gesehen ist dieser Exploit nur für Firmenumfelder problematisch, da er es versierteren Mitarbeitern ermöglicht, ihr eingeschränktes Nutzerkonto aufzuwerten und aus der vorgegebenen Sicherheitsstruktur "auszubrechen".

Im allgemeineren Kontext wird dieser Exploit, wie auch viele andere EoP-Exploits, erst in Kombination mit anderen Schwachstellen zu einer Bedrohung. Denn Malware muss zuerst einmal erfolgreich auf dem System des Opfers eingenistet werden. Üblicherweise geschieht das durch die Ausnutzung von Schwächen viel genutzter Software - etwa Browser-Plug-ins oder den Browsern selbst. (gpi, derStandard.at, 5.6.2013)