Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will

Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden.


 Der Google-Exploit verschafft sich Systemrechte unter Windows 8.1. Vergrößern
Googles Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich unter Windows als normaler Nutzer Systemrechte verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten davon und hat entschieden, das Sicherheitsproblem nicht zu beheben. Deshalb hat der Google-Forscher James Forshaw seine Informationen – einschließlich eines Exploits – jetzt veröffentlicht.

Unter der Decke

Man kann den Exploit mit normalen Nutzerrechten ausführen. Er startet lokal einen WebDAV-Server und bringt SYSTEM anschließend mit einem Trick dazu, sich an diesem anzumelden. Der Exploit weist das unter Windows 8.x vorinstallierte Virenschutzprogramm Defender an, die Resscource „\127.0.0.1abc“ zu scannen. Da der Defender als SYSTEM läuft, authentifiziert er sich mit diesem Benutzerkonto gegenüber dem fingierten Server.

Dabei schickt SYSTEM seinen sogenannten NTLM-Hash, mit dem man selbst mit Systemrechen auf das System zugreifen kann. Um das zu demonstrieren, meldet sich der Exploit mit dem erbeuteten Hash über SMB am System an und schreibt eine harmlose Textdatei nach c:. Wer das schon mal ausprobiert hat, weiß, dass dies mit normalen Nutzerrechten nicht möglich ist und sich die Benutzerkontensteuerung (UAC) meldet.

Potenzial

Ein Angreifer könnte freilich auch echten Schaden anrichten, etwa indem er auf die Dokumente anderer Nutzer zugreift oder einen Trojaner in den Autostart-Ordner schreibt. Damit der Angriff gelingt, muss der Windows-Dienst WebClient gestartet werden. Laut Forshaw gelingt dies mit normalen Nutzerrechten; etwa, indem man versucht auf eine WebDAV-Freigabe zuzugeifen.

Der Google-Forscher hat Microsoft bereits im Dezember vergangenen Jahres über das Problem informiert. Microsoft erklärte, dass die Schutzfunktionen SMB-Signing und die erweiterte SPN-Validierung die Rechteausweitung verhindern sollen. Diese bringt Windows bereits mit. Der Haken daran ist, dass man sie erst aktivieren muss.

Klimmzüge

Während diese Abhilfsmaßnahmen in Firmennetzen über Gruppenrichtlinien relativ leicht zu bewerkstelligen sind, müssen Privatnutzer größere Klimmzüge machen, um die passenden Funktionen zu aktivieren. Deshalb dürfte die Rechteausweitung jetzt und in Zukunft in den meisten Fällen zum gewünschten Erfolg führen.

Microsoft will die Sicherheitsfunktionen nicht automatisch aktivieren, da das Unternehmen Kompatibilitätsprobleme befürchtet. heise Securiy hat bei Microsoft nachgefragt, wie genau man sich vor der Rechteausweitung schützen kann. Sobald eine Antwort vorliegt, werden wir diesen Artikel aktualisieren.

Mit NTLM-Hashes kann man übrigens auch ganze Firmennetzwerke kompromittieren. Details und Schutzmöglichkeiten erläutert der Sicherheitsexperte Philipp Buchegger auf der diesjährigen heise-Security-Tour.

Für weitere Informationen – http://www.heise.de/security/meldung/Issue-222-Die-Windows-Luecke-die-Microsoft-nicht-schliessen-will-2585592.html

Blog English, Cyber Security, Industry Updates & News