[English]Microsoft hat mit den letzten Sicherheitsupdates wohl auch einen sogenannten Privilege Escalation-Bug beseitigt, der in den Komponenten von Windows 10 für die Privatsphäre und die Telemetrie steckte.
Anzeige
Ich hatte es die Tage schon mal gesehen, bin aber über nachfolgenden Tweet erneut auf diesen Sachverhalt aufmerksam geworden.
Microsoft fixes privilege escalation bug in Windows 10 privacy and telemetry components
Not a big deal, but interesting research as someone actually looked at it for security flaws.https://t.co/g8YlyuTNs4 pic.twitter.com/ikYazOx6Fn
— Catalin Cimpanu (@campuscodi) June 15, 2020
Die Sicherheitsforscher von Fortinet, die das entdeckt haben, gehen in diesem Blog-Beitrag auf die Details ein. Die Schwachstelle betrifft Windows 10 Version 1809 und höher sowie Windows Server Version 1903 und höher. Es sind also auch Windows Server 2019 sowie Windows 10 Version 2004 betroffen. Die Forscher schreiben von einem Privilege Escalation & User-Privacy Settings Violation-Problem, und ordnen diesem eine hohe Wichtigkeit zu.
Privilege Escalation-Schwachstelle CVE-2020-1296
Die Privilege Escalation-Schwachstelle CVE-2020-1296 in Windows 10 wurde Anfang 2020 entdeckt. Anfang 2020 lief die Unterstützung für Microsoft Windows 7 aus, weshalb viele Benutzer, und auch der Sicherheitsforscher, den Sprung auf Windows 10 wagten. Der Sicherheitsforscher interessierte sich sofort für die Funktionen zum Benutzer- und Datenschutz und sah sich die Funktionen und Einstellungen an.
Microsoft hat die Schwachstelle mit dem Juni 2020-Patchday geschlossen und beschreibt das Ganze hier. Um die Sicherheitslücke auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und mit der Windows-Anwendung "Diagnose- und Feedback-Einstellungen" interagieren. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte bewirken, dass zusätzliche Diagnosedaten von dem betroffenen Gerät an Microsoft gesendet werden.
Im Blog-Beitrag beschreibt er, wie er die Privatsphären-Einstellungen beim Setup inspizierte, bestätigte und dann zum Testen einen zweiten Nutzer anlegte. Auch dort musste er die Privatsphären-Einstellungen bestätigen. Dann versuchte er zu prüfen, ob diese "Gleiche diagnostische Datenschutzeinstellung für alle Benutzer" umgangen oder in irgendeiner Weise ausgenutzt werden könnte.
Anzeige
Im Dokument beschreibt der Sicherheitsforscher seine Vorgehensweise und dass er zwei Schwachstellen entdeckte, die er dann an Microsoft meldete. Bei der ersten Schwachstelle handelt es um einen Privilege Escalation-Bug im Bereich der Telemetrie (Diagnostic-Data), die zwischen Basic und Full umgestellt werden kann. Er beschreibt eine Race-Condition, die auftreten kann, wenn sowohl Administrator als auch ein normaler Nutzer gleichzeitig Änderungen in den Einstellungen vornehmen. Der zweite Bug ist ein Privilege Escalation-Fehler im gleichen Bereich.
(Quelle: YouTube)
Das Ganze wird in obigem Video demonstriert und ist im Detail hier nachzulesen. Admins und Nutzer sollten die von Microsoft bereitgestellten Patches installieren, um die Schwachstellen zu schließen.
Anzeige