sicherheit-pixabay-cc0-777×422

Windows 10 – neue Sicherheitslücke ohne Patch veröffentlicht


Keine gute Nachrichten für Nutzer von Windows 10. Es gibt derzeit mindestens eine Sicherheitslücke im Betriebssystem, die nicht gefixt werden kann, weil Microsoft* derzeit noch keinen passenden Patch zur Verfügung stellt. Aktuell sind die Systeme also in jedem Fall angreifbar.

Nach Angaben von Microsoft* hat man zwar bereits einen passenden Patch für dieses Sicherheitsproblem, dieser soll aber erst mit dem kommenden Redstone 4 Update geschlossen werden. Leider gibt es bisher noch keine Hinweise, wann dieses Update genau für alle Windows Rechner zur Verfügung stehen soll. Aktuell ist die Sicherheitslücke damit noch offen und kann unter Umständen auch ausgenutzt werden.

Die Sicherheitsexperten beschreiben die neue Windows 10 Lücke wie folgt:

The WLDP COM Class lockdown policy contains a hardcoded list of 8 to 50 COM objects which enlightened scripting engines can instantiate. Excluding issues related to the looking up of the correct CLSID (such as previously reported abuse of TreatAs case 40189). This shouldn’t be a major issue even if you can write to the registry to register an existing DLL under one of the allowed COM CLSIDs as a well behaved COM implementation should compare the CLSID passed to DllGetObject against its internal list of known objects.

Turns out .NET is not one of these well behaved COM implementations. When a .NET COM object is instantiated the CLSID passed to mscoree’s DllGetClassObject is only used to look up the registration information in HKCR. At this point, at least based on testing, the CLSID is thrown away and the .NET object created. This has a direct impact on the class policy as it allows an attacker to add registry keys (including to HKCU) that would load an arbitrary COM visible class under one of the allowed CLSIDs. As .NET then doesn’t care about whether the .NET Type has that specific GUID you can use this to bootstrap arbitrary code execution by abusing something like DotNetToJScript

Insgesamt wird diese Lücke aber als nicht so gefährlich eingestuft. Das liegt unter anderem daran, dass sie nicht über das Internet ausgenutzt werden kann. Man benötigt stattdessen direkten Zugriff auf den PC und das ist in den meisten Fällen natürlich nicht möglich. Aufpassen sollte man aber, wenn man die Geräte in fremde Hände gibt. Dann könnte ein Angreifer dies nutzen. Allerdings ist auch dann noch weiterer Schadecode auf den Geräten notwendig. Es ist also vergleichsweise komplex, diese Sicherheitslücke auszunutzen.

Man kann darüber hinaus davon ausgehen, dass Microsoft* nach dem Bekanntwerden dieser Lücke relativ schnell reagieren wird und versucht, mit einem der nächsten Updates diese Lücke auch wieder zu schließen. Daher sollte man auch aktuelle Versionen achten und diese sobald sie vorliegen auch so schnell wie möglich installieren.

 



Wichtig: Hilfe zu inhaltlichen Themen kann am einfachsten in unserem Hilfe-Bereich bekommen werden. Dort kann man schnell und einfach bei Problemen und Schwierigkeiten nachfragen und entweder die Redaktion oder auch fachkundige Nutzer beantworten die Frage. Dazu können dann auch andere Nutzer mit dem gleichen Problem die Lösung dazu lesen und müssen nicht mehr selbst eine Frage stellen.