{"id":234246,"date":"2020-08-07T06:58:58","date_gmt":"2020-08-07T04:58:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234246"},"modified":"2023-02-20T08:17:17","modified_gmt":"2023-02-20T07:17:17","slug":"windows-print-spooler-bug-erlaubt-malware-admin-privilegien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/07\/windows-print-spooler-bug-erlaubt-malware-admin-privilegien\/","title":{"rendered":"Windows Print Spooler-Bug erlaubt Malware Admin-Privilegien"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/07\/windows-print-spooler-bug-erlaubt-malware-admin-privilegien\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher haben einen Weg gefunden, um den Print Spooler in Windows zu missbrauchen und Programmen Administrator-Privilegien zuzuweisen. Das kann durch Malware ausgenutzt werden, um sich auf dem System einzunisten. F\u00fcr den Bug gibt es bisher keinen Patch, da das Update vom Mai 2020 f\u00fcr CVE-2020-1048 umgangen werden kann.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2020-1048<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/ef53783bcda243a6ad64df4c088dca02\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-1048\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1048<\/a> ist eine Elevation of Privilege Schwachstelle im Windows Print Spooler-Dienst. Diese tritt auf, da der\u00a0 Windows-Druckspooler-Dienst f\u00e4lschlicherweise willk\u00fcrliches Schreiben in das Dateisystem zul\u00e4sst. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, k\u00f6nnte beliebigen Code mit erh\u00f6hten Systemprivilegien ausf\u00fchren. Dann k\u00f6nnte er Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten erstellen.<\/p>\n<p>Microsoft beschreibt die Schwachstelle in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-1048\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> und hat am 12. Mai 2020 Sicherheitsupdates f\u00fcr Windows 7 bis Windows 10 ver\u00f6ffentlicht (siehe u.a. den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/05\/13\/patchday-updates-fr-windows-7-8-1-server-12-mai-2020\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (12. Mai 2020)<\/a>. Es sieht aber so aus, als ob Microsoft zu kurz gesprungen ist.<\/p>\n<h2>Patch f\u00fcr CVE-2020-1048 l\u00e4sst sich umgehen<\/h2>\n<p>Sicherheitsforscher konnten nun zeigen, dass sich der Patch, den Microsoft im Mai 2020 f\u00fcr CVE-2020-1048 ver\u00f6ffentlicht hat, umgehen l\u00e4sst. Der Fehler in den Windows-Druckdiensten l\u00e4sst sich weiter zur Ausf\u00fchrung von b\u00f6sartigem Code mit erh\u00f6hten Privilegien nutzen. Die Schwachstelle hat eine neue CVE-Nummer CVE-2020-1337 erhalten. Ein Fix in Form eines Sicherheitsupdates wird von Microsoft f\u00fcr den 11. August 2020 erwartet. Die technischen Details f\u00fcr den neuen Bug sind noch nicht \u00f6ffentlich. Die Offenlegung erfolgt zusammen mit einem Proof-of-Concept nach der Ver\u00f6ffentlichung des Patches.<\/p>\n<p>Bleeping Computer hat in <a href=\"https:\/\/web.archive.org\/web\/20230129044152\/https:\/\/www.bleepingcomputer.com\/news\/security\/unpatched-bug-in-windows-print-spooler-lets-malware-run-as-admin\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> ein paar weitere Details zusammen getragen. heise streift das Thema ebenfalls in einem Beitrag, wie man nachfolgendem Tweet entnehmen kann.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Stuxnet 2.0: Forscher erwecken alten Security-Alptraum zu neuem Leben <a href=\"https:\/\/t.co\/oidBKF48Z6\">https:\/\/t.co\/oidBKF48Z6<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\">#Stuxnet<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BHUSA20?src=hash&amp;ref_src=twsrc%5Etfw\">#BHUSA20<\/a><\/p>\n<p>\u2014 heise Security (@heisec) <a href=\"https:\/\/twitter.com\/heisec\/status\/1291598967944380422?ref_src=twsrc%5Etfw\">August 7, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\n<strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/14\/windows-print-spooler-exploit-fr-cve-2020-1048\/\">Windows Print-Spooler: Exploit f\u00fcr CVE-2020-1048<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/18\/windows-server-2008-r2-0patch-fixt-sigred-schwachstelle\/\">Windows Server 2008 R2: 0patch fixt SIGRed-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/13\/patchday-updates-fr-windows-7-8-1-server-12-mai-2020\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (12. Mai 2020<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/13\/patchday-windows-10-updates-12-mai-2020\/\">Patchday: Windows 10-Updates (12. Mai 2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben einen Weg gefunden, um den Print Spooler in Windows zu missbrauchen und Programmen Administrator-Privilegien zuzuweisen. Das kann durch Malware ausgenutzt werden, um sich auf dem System einzunisten. F\u00fcr den Bug gibt es bisher keinen Patch, da das Update &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/07\/windows-print-spooler-bug-erlaubt-malware-admin-privilegien\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694,2557],"tags":[419,4328,3288],"class_list":["post-234246","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","category-windows-server","tag-bug","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234246"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234246\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}