UAC in Windows 7 immer noch löchrig

Die im Februar korrigierte Schwachstelle in der Benutzerkontensteuerung öffent sich für Microsoft im Release Candidate 1 erneut. Mit einem neuen Exploit kann man an Adminrechte gelangen, ohne dass ein UAC-Prompt den Anwender um Erlaubnis bittet.

In Pocket speichern vorlesen Druckansicht 186 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die im vergangenen Februar korrigierte Schwachstelle in der Benutzerkontensteuerung (UAC) der Beta-Version von Windows 7 muss Microsoft nun im Release Candidate 1 erneut beschäftigen. Mit einem überarbeiteten Exploit ist es weiterhin möglich, an Adminrechte auf einem System zu gelangen, ohne dass ein UAC-Prompt den Anwender warnt oder um Erlaubnis bittet. Angreifer können dies nutzen, um Schädlinge tief in einem System zu verankern – etwas, das die UAC eigentlich verhindern soll.

In Windows 7 kann der Anwender einstellen, ab wann eine Anwendung um Berechtigung beim Anwender nachfragen muss.

In Windows 7 wollen die Redmonder die Zahl der Sicherheitsabfragen der UAC im Vergleich zu Vista deutlich reduzieren. Dazu führen die Redmonder mehrere Zwischenstufen ein, in denen Windows Änderungen am System durch Programme automatisch durchwinkt. Für die Beta-Version von Windows 7 zeigten Sicherheitsexperten aber, dass ein bösartiges Skript damit die UAC ohne jegliche Benutzerinteraktion abschalten kann. Kurze Zeit später gab es sogar eine Demonstration, wie ein Programm sich für seine eigene Aktivitäten uneingeschränkte Adminstratorrechte verschaffen kann.

Zwar dementierte Microsofts zunächst, dass dies ein Sicherheitsproblem darstelle und stellte fest, dass dies vielmehr dem Design der Funktion entspräche. Der Widerstand hielt allerdings nur kurz und der Softwarekonzern kündigte an, die UAC zu überarbeiten. In der Tat funktionieren nun die alten Angriffe im RC1 nicht mehr. Der nun veröffentlichte Exploit zeigt aber, dass das Problem nur halbherzig angegangen wurde. In einem kurzen Test der heise-Security-Redaktion ließ sich eine Eingabeaufforderung ohne UAC-Prompt mit Administratorrechten öffnen. Der Exploit nutzt dazu DLL-Injection in laufende, unprivilegierte Prozesse wie explorer.exe oder taskhost.exe.

Mit dem Exploit lassen sich verschiedene Szenarien testen, wann und ob die UAC anspricht oder nicht.

Hinweisen zufolge soll Microsoft über das neue Problem informiert sein und prüfen, ob man reagieren müsse. Will man den RTM-Meilenstein (Release To Manufacturing) in der zweiten Julihälfte einhalten, muss man sich wohl beeilen. Der Blogger Long Zengh hat auf seinen Seiten ein Video veröffentlicht, dass die Probleme mit der UAC vorführt.

Siehe dazu auch:

(dab)