Windows 10: Schwachstelle in Privatsphäre/Telemetrie gefixt

[English]Microsoft hat mit den letzten Sicherheitsupdates wohl auch einen sogenannten Privilege Escalation-Bug beseitigt, der in den Komponenten von Windows 10 für die Privatsphäre und die Telemetrie steckte.


Anzeige

Ich hatte es die Tage schon mal gesehen, bin aber über nachfolgenden Tweet erneut auf diesen Sachverhalt aufmerksam geworden.

Die Sicherheitsforscher von Fortinet, die das entdeckt haben, gehen in diesem Blog-Beitrag auf die Details ein. Die Schwachstelle betrifft Windows 10 Version 1809 und höher sowie Windows Server Version 1903 und höher. Es sind also auch Windows Server 2019 sowie Windows 10 Version 2004 betroffen. Die Forscher schreiben von einem Privilege Escalation & User-Privacy Settings Violation-Problem, und ordnen diesem eine hohe Wichtigkeit zu.

Privilege Escalation-Schwachstelle CVE-2020-1296

Die Privilege Escalation-Schwachstelle CVE-2020-1296 in Windows 10 wurde Anfang 2020 entdeckt. Anfang 2020 lief die Unterstützung für Microsoft Windows 7 aus, weshalb viele Benutzer, und auch der Sicherheitsforscher, den Sprung auf Windows 10 wagten. Der Sicherheitsforscher interessierte sich sofort für die Funktionen zum Benutzer- und Datenschutz und sah sich die Funktionen und Einstellungen an.

Microsoft hat die Schwachstelle mit dem Juni 2020-Patchday geschlossen und beschreibt das Ganze hier. Um die Sicherheitslücke auszunutzen, müsste sich ein Angreifer bei einem betroffenen System anmelden und mit der Windows-Anwendung "Diagnose- und Feedback-Einstellungen" interagieren. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte bewirken, dass zusätzliche Diagnosedaten von dem betroffenen Gerät an Microsoft gesendet werden.

Im Blog-Beitrag beschreibt er, wie er die Privatsphären-Einstellungen beim Setup inspizierte, bestätigte und dann zum Testen einen zweiten Nutzer anlegte. Auch dort musste er die Privatsphären-Einstellungen bestätigen. Dann versuchte er zu prüfen, ob diese "Gleiche diagnostische Datenschutzeinstellung für alle Benutzer" umgangen oder in irgendeiner Weise ausgenutzt werden könnte.


Anzeige

Im Dokument beschreibt der Sicherheitsforscher seine Vorgehensweise und dass er zwei Schwachstellen entdeckte, die er dann an Microsoft meldete. Bei der ersten Schwachstelle handelt es um einen Privilege Escalation-Bug im Bereich der Telemetrie (Diagnostic-Data), die zwischen Basic und Full umgestellt werden kann. Er beschreibt eine Race-Condition, die auftreten kann, wenn sowohl Administrator als auch ein normaler Nutzer gleichzeitig Änderungen in den Einstellungen vornehmen. Der zweite Bug ist ein Privilege Escalation-Fehler im gleichen Bereich.

(Quelle: YouTube)

Das Ganze wird in obigem Video demonstriert und ist im Detail hier nachzulesen. Admins und Nutzer sollten die von Microsoft bereitgestellten Patches installieren, um die Schwachstellen zu schließen.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows 10 abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.