Update installieren! Beispiel-Exploit zeigt Rechteausweitung in Windows

Published by hyph on

[ad_1]

Ein Beispielprogramm führt eine Sicherheitslücke zum Ausweiten der eigenen Rechte in Windows vor, die eigentlich von den Windows-Updates im Januar geschlossen wurde. Da die Microsoft-Patches jedoch auf einigen Systemen arge Probleme bereiteten, haben einige Administratoren sie deinstalliert. Spätestens jetzt sollten sie die außerplanmäßigen Updates einspielen, die Microsoft kürzlich veröffentlicht hat.

Die Sicherheitslücke in Win32k betrifft die meisten derzeit unterstützten Betriebssysteme, wie diverse Windows 10-, 11- und Windows-Server-Versionen. Microsoft stuft sie als hohes Risiko ein (CVE-2022-21882, CVSS 7.0). Die Aktualisierungen vom Januar, die das Leck stopfen, hatten jedoch unerwünschte Nebenwirkungen: Windows Server Domain Controller machten teils unerwartete Neustarts. Virtuelle Maschinen starteten gar nicht mehr und einige VPN-Verbindungen wurden gestört; zudem konnten mit ReFS-formatierte entfernbare Medien nicht mehr eingebunden werden.

Zunächst gab es für betroffene Administratoren und Nutzer lediglich die Hinweise und Möglichkeit, die Januar-Updates wieder zu deinstallieren. Zwar hatte Microsoft kurze Zeit darauf stabilere Updates veröffentlicht. Jedoch haben sehr wahrscheinlich einige Administratoren sie noch nicht wieder installiert.

Der jetzt aufgetaucht Proof-of-Concept-Exploit (PoC) führt vor, wie Nutzer ihre Rechte im System ausweiten können. Sicherheitsforscher bestätigen die Funktion des verfügbaren Codes, der im Beispiel den Editor im System-Kontext startet.

Da der PoC als Quelltext verfügbar ist, dürften etwa Cybergangs ihn schnell in ihr Arsenal an Programmen zum Kompromittieren von Servern und Netzwerken aufnehmen. IT-Verantwortliche, Administratoren und Nutzer sollten jetzt schnell die aktualisierten Windows-Updates für den Januar 2022 installieren, sofern das noch nicht geschehen ist.


(dmk)

Zur Startseite

[ad_2]

Categories: Uncategorized

1 Comment

Camillat · June 28, 2024 at 7:48 am

Excellent article! I appreciate the thorough and thoughtful approach you took. For more details and related content, here’s a helpful link: LEARN MORE. Can’t wait to see the discussion unfold!

Leave a Reply

Avatar placeholder

Your email address will not be published. Required fields are marked *