{"id":201143,"date":"2018-02-21T13:26:46","date_gmt":"2018-02-21T12:26:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201143"},"modified":"2022-02-06T07:11:12","modified_gmt":"2022-02-06T06:11:12","slug":"windows-10-google-verffentlicht-neue-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/21\/windows-10-google-verffentlicht-neue-sicherheitslcke\/","title":{"rendered":"Windows 10: Google ver&ouml;ffentlicht neue Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Googles Sicherheitsforscher vom Projekt Zero haben eine neue Sicherheitsl\u00fccke in Windows 10 (Version 1709) ver\u00f6ffentlicht. Die Sicherheitsl\u00fccke wird von der Wichtigkeit als 'high' (hoch) eingestuft. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/fd0d18ae53254cd98dc3b290ccad0a64\" width=\"1\" height=\"1\"\/>Die Information findet sich <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1428&amp;q\" target=\"_blank\" rel=\"noopener\">im Chromium-Blog<\/a> und bezieht sich auf ein Sicherheitsproblem in der Sicherheitsbeschreibung von Dateien. Die Sicherheitsl\u00fccke bezieht sich auf den Remote Procedure Call (RPC)-Aufruf der Funktion <em>SvcMoveFileInheritSecurity<\/em>. Die Sicherheitsl\u00fccke l\u00e4sst sich ausnutzen, um einer beliebigen Datei einen beliebigen Sicherheitsdeskriptor zuzuweisen. Dies kann m\u00f6glicherweise zu einer Erh\u00f6hung der Privilegien f\u00fchren.<\/p>\n<h2>RPC-Aufruf bringt Probleme<\/h2>\n<p>Der Remote-Prozeduraufruf verwendet den <em>MoveFileEx<\/em>-Funktionsaufruf, der eine Datei an einen neuen Zielort verschiebt. Das Problem tritt auf, wenn der RPC-Aufruf eine Datei, die per Hard-Link (<a href=\"https:\/\/msdn.microsoft.com\/de-de\/library\/windows\/desktop\/aa365006%28v=vs.85%29.aspx?f=255&amp;MSPPError=-2147217396\" target=\"_blank\" rel=\"noopener\">hard linked file<\/a>) referenziert wird, in ein neues Verzeichnis mit vererbbaren Zugriffskontroll-Eintr\u00e4gen (ACEs) verschiebt. Selbst wenn die hardlinked-Datei keine L\u00f6schung zul\u00e4sst, kann dies nun auf der Grundlage der Berechtigungen des neuen \u00fcbergeordneten Verzeichnisses, in das sie verschoben wurde, zugelassen werden.<\/p>\n<h2>Zusatzbemerkungen zur Sicherheitsl\u00fccke<\/h2>\n<p>Laut den Sicherheitsforschern betrifft diese L\u00fccke nur Windows 10, nicht aber Windows 7 oder Windows 8.1. Dies geht wohl aus <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2018-0826\" target=\"_blank\" rel=\"noopener\">CVE-2018-0826<\/a> hervor, welches eine Windows Storage Services Elevation of Privilege-Sicherheitsl\u00fccke beschreibt. Die Sicherheitsforscher von Google schreiben, dass sie nicht \u00fcberpr\u00fcft haben, ob diese Annahme f\u00fcr Windows 7 oder Windows 8.1 wirklich zutrifft.<\/p>\n<p>Die Microsoft-Entwickler stufen das Thema als wichtig, aber nicht als kritisch ein. Hintergrund ist, dass es sich bei diesem Problem zwar um eine Berechtigungserweiterung handelt, die es einem normalen Benutzer erm\u00f6glicht, Administratorrechte zu erlangen. Um den Exploit auszuf\u00fchren, m\u00fcssen Angreifer jedoch bereits Code auf dem System mit einer normalen Benutzerberechtigung ausf\u00fchren. <\/p>\n<p>Es ist also keine Remote-Code-Ausf\u00fchrung m\u00f6glich. Zudem soll sich die Sicherheitsl\u00fccke auch nicht aus einer Sandbox (Edge, Chrome) ausnutzen lassen. Die Kennzeichnung dieser Sicherheitsl\u00fccke als \"High Severity\" basiert darauf, dass die Sicherheitsl\u00fccke leicht ausgenutzt werden kann (ohne auf die Voraussetzungen einzugehen). Aus dieser Sicht ist das Ganze also von der Sicherheit als hoch, aber nicht als kritisch einzustufen. Details sind dem <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1428&amp;q\" target=\"_blank\" rel=\"noopener\">Post im Chromium-Blog<\/a> zu entnehmen. <a href=\"https:\/\/www.neowin.net\/news\/google-discloses-a-high-severity-security-flaw-in-windows-10\" target=\"_blank\" rel=\"noopener\">Hier<\/a> gibt es noch eine etwas besser lesbare Beschreibung. Dort schreibt man, dass vermutlich bei Februar 2018-Patchday ein Fix f\u00fcr Issue 1427 ausgerollt wurde. Dieser scheint das oben beschriebene Problem aber nicht behoben zu haben. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Googles Sicherheitsforscher vom Projekt Zero haben eine neue Sicherheitsl\u00fccke in Windows 10 (Version 1709) ver\u00f6ffentlicht. Die Sicherheitsl\u00fccke wird von der Wichtigkeit als 'high' (hoch) eingestuft.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4378],"class_list":["post-201143","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201143"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201143\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}