{"id":258928,"date":"2021-10-29T13:59:52","date_gmt":"2021-10-29T11:59:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258928"},"modified":"2022-10-17T10:20:28","modified_gmt":"2022-10-17T08:20:28","slug":"local-privilege-escalation-schwachstelle-0-day-in-allen-windows-versionen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/10\/29\/local-privilege-escalation-schwachstelle-0-day-in-allen-windows-versionen\/","title":{"rendered":"Local Privilege Escalation-Schwachstelle (0-day) in allen Windows-Versionen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/10\/29\/local-privilege-escalation-schwachstelle-0-day-in-allen-windows-versionen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es ist etwas aus dem St\u00fcck \"Die unendliche Geschichte\" &#8211; aber in allen Windows-Versionen, einschlie\u00dflich Windows 11 und Windows Server 2022, gibt es eine ungepatchte Local Privilege Escalation-Schwachstelle. Die sollte zwar seit August 2021 gepatcht sein, aber das betreffende Sicherheitsupdate hat die Schwachstelle nicht vollst\u00e4ndig geschlossen. Gl\u00fccklicherweise h\u00e4lt sich der Schaden in Grenzen, da die Ausnutzbarkeit nicht sehr einfach ist.<\/p>\n<p><!--more--><\/p>\n<h2>Windows Schwachstelle CVE-2021-34484<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/6e4d1a5693834475ae90da4b239ac76a\" alt=\"\" width=\"1\" height=\"1\" \/>Im August 2021 hat Microsoft den Sicherheitshinweis <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34484\">CVE-2021-34484<\/a> zu einer Sicherheitsanf\u00e4lligkeit im Windows-Benutzerprofildienst ver\u00f6ffentlicht. Diese Schwachstelle erm\u00f6glicht eine lokale Rechteerweiterung (Local Privilege Escalation, LPE). Details zur von Abdelhamid Naceri (halov) &#8211; arbeitet f\u00fcr die <a href=\"https:\/\/www.zerodayinitiative.com\/\" target=\"_blank\" rel=\"noopener\">Trend Micro Zero Day Initiative<\/a> &#8211; gemeldeten Schwachstelle wurden aber nicht genannt. Gleichzeitig hat Microsoft die Schwachstellen in den noch unterst\u00fctzten Windows-Versionen \u00fcber die Sicherheitsupdates von August 2021 gepatcht.<\/p>\n<h2>Schwachstelle weiter offen<\/h2>\n<p>Sicherheitsforscher Abdelhamid Naceri hat sich dann die Sache nach Installation des Sicherheitsupdates angesehen und festgestellt, dass dieses die LPE-Schwachstelle nicht vollst\u00e4ndig schlie\u00dft. Es war ihm m\u00f6glich, den durch den Microsoft Patch eingef\u00fchrten Sicherheitsmechanismus zu umgehen. Naceri weist in <a href=\"https:\/\/twitter.com\/KLINIX5\/status\/1451558296872173577\" target=\"_blank\" rel=\"noopener\">nachfolgendem Tweet<\/a> auf den Sachverhalt hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/KLINIX5\/status\/1451558296872173577\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-34484 bypass in Windows\" src=\"https:\/\/i.imgur.com\/Swi7e1M.png\" alt=\"CVE-2021-34484 bypass in Windows\" \/><\/a><\/p>\n<p>Er hat das Ganze auf <a href=\"https:\/\/web.archive.org\/web\/20220906084817\/https:\/\/github.com\/klinix5\/ProfSvcLPE\" target=\"_blank\" rel=\"noopener\">GitHub beschrieben<\/a> und auch ein Proof of Concept (PoC) vorgelegt (gel\u00f6scht). Mit dem 0-day PoC kann er unter bestimmten Bedingungen SYSTEM-Berechtigungen erreichen. Sicherheitsforscher Will Dormann schreibt in einem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1451672354241777667\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, dass der PoC wohl funktioniert.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1451672354241777667\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-34484 bypass in Windows\" src=\"https:\/\/i.imgur.com\/aOY6QHV.png\" alt=\"CVE-2021-34484 bypass in Windows\" \/><\/a><\/p>\n<p>Um diesen PoC ausnutzen zu k\u00f6nnen, m\u00fcsste ein Angreifer aber die Anmeldeinformationen eines Benutzers kennen. Daher d\u00fcrfte die Ausnutzbarkeit der Schwachstelle gering sein. Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/all-windows-versions-impacted-by-new-lpe-zero-day-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Informationen zum Thema zusammen getragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist etwas aus dem St\u00fcck \"Die unendliche Geschichte\" &#8211; aber in allen Windows-Versionen, einschlie\u00dflich Windows 11 und Windows Server 2022, gibt es eine ungepatchte Local Privilege Escalation-Schwachstelle. Die sollte zwar seit August 2021 gepatcht sein, aber das betreffende Sicherheitsupdate &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/29\/local-privilege-escalation-schwachstelle-0-day-in-allen-windows-versionen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301,3694,2557],"tags":[4328,3288],"class_list":["post-258928","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","category-windows-10","category-windows-server","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258928","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258928"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258928\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}