Googles Sicherheitsforscher vom Projekt Zero haben eine neue Sicherheitslücke in Windows 10 (Version 1709) veröffentlicht. Die Sicherheitslücke wird von der Wichtigkeit als 'high' (hoch) eingestuft.
Anzeige
Die Information findet sich im Chromium-Blog und bezieht sich auf ein Sicherheitsproblem in der Sicherheitsbeschreibung von Dateien. Die Sicherheitslücke bezieht sich auf den Remote Procedure Call (RPC)-Aufruf der Funktion SvcMoveFileInheritSecurity. Die Sicherheitslücke lässt sich ausnutzen, um einer beliebigen Datei einen beliebigen Sicherheitsdeskriptor zuzuweisen. Dies kann möglicherweise zu einer Erhöhung der Privilegien führen.
RPC-Aufruf bringt Probleme
Der Remote-Prozeduraufruf verwendet den MoveFileEx-Funktionsaufruf, der eine Datei an einen neuen Zielort verschiebt. Das Problem tritt auf, wenn der RPC-Aufruf eine Datei, die per Hard-Link (hard linked file) referenziert wird, in ein neues Verzeichnis mit vererbbaren Zugriffskontroll-Einträgen (ACEs) verschiebt. Selbst wenn die hardlinked-Datei keine Löschung zulässt, kann dies nun auf der Grundlage der Berechtigungen des neuen übergeordneten Verzeichnisses, in das sie verschoben wurde, zugelassen werden.
Zusatzbemerkungen zur Sicherheitslücke
Laut den Sicherheitsforschern betrifft diese Lücke nur Windows 10, nicht aber Windows 7 oder Windows 8.1. Dies geht wohl aus CVE-2018-0826 hervor, welches eine Windows Storage Services Elevation of Privilege-Sicherheitslücke beschreibt. Die Sicherheitsforscher von Google schreiben, dass sie nicht überprüft haben, ob diese Annahme für Windows 7 oder Windows 8.1 wirklich zutrifft.
Die Microsoft-Entwickler stufen das Thema als wichtig, aber nicht als kritisch ein. Hintergrund ist, dass es sich bei diesem Problem zwar um eine Berechtigungserweiterung handelt, die es einem normalen Benutzer ermöglicht, Administratorrechte zu erlangen. Um den Exploit auszuführen, müssen Angreifer jedoch bereits Code auf dem System mit einer normalen Benutzerberechtigung ausführen.
Anzeige
Es ist also keine Remote-Code-Ausführung möglich. Zudem soll sich die Sicherheitslücke auch nicht aus einer Sandbox (Edge, Chrome) ausnutzen lassen. Die Kennzeichnung dieser Sicherheitslücke als "High Severity" basiert darauf, dass die Sicherheitslücke leicht ausgenutzt werden kann (ohne auf die Voraussetzungen einzugehen). Aus dieser Sicht ist das Ganze also von der Sicherheit als hoch, aber nicht als kritisch einzustufen. Details sind dem Post im Chromium-Blog zu entnehmen. Hier gibt es noch eine etwas besser lesbare Beschreibung. Dort schreibt man, dass vermutlich bei Februar 2018-Patchday ein Fix für Issue 1427 ausgerollt wurde. Dieser scheint das oben beschriebene Problem aber nicht behoben zu haben.
Anzeige