Google veröffentlicht Exploit für Zero-Day-Lücke in Windows

Da Microsoft nicht in der Lage war, innerhalb von drei Monaten einen Patch zu liefern, machte Googles Sicherheitsteam ernst. Der Exploit erlaubt eine Rechteausweitung – mindestens unter Windows 8.1.

In Pocket speichern vorlesen Druckansicht 305 Kommentare lesen
Google veröffentlicht Exploit für Zero-Day-Lücke in Windows
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

In Windows klafft eine Schwachstelle, durch die sich ein Angreifer höhere Rechte verschaffen kann, als ihm zustehen. Entdeckt hat die Lücke der Sicherheitsexperte James Forshaw von Googles Project Zero. Foreshaw hatte Microsoft bereits am 30. September vergangene Jahres über die Schwachstelle in Kenntnis gesetzt und dem Unternehmen im Sinne von Responsible Disclosure eine Frist von 90 Tagen gesetzt, ehe die Details veröffentlicht werden.

Diese Frist ist nun abgelaufen, in Googles Bugtracker sind die Informationen seit kurzem öffentlich einsehbar. Dort findet man auch einen Exploit, mit dem man das eigenen System auf die Lücke testen kann. Forshaw konnte den Bug bisher lediglich bei Windows 8.1 verifizieren, ob auch ältere Versionen betroffen sind, ist derzeit noch unklar.

Durch die Lücke kann ein Prozess weitreichend auf das System zugreifen, ohne dass dazu der Dialog der Windows-Benutzerkontensteuerung (UAC) abgenickt werden muss. Denkbar wäre, dass eine Malware, nach Ausnutzung einer Sicherheitslücke nur im Kontext des angemeldeten Nutzers läuft, so Vollzugriff erhält. Natürlich können durch die Lücke auch angemeldete Nutzer, die eigentlich nur mit eingeschränkten Rechten arbeiten dürften, mehr tun, als sie sollten.

Laut Foreshaw klafft die Lücke in der Systemdatei ahcache.sys, genauer gesagt in der Funktion NtApphelpCacheControl. Schützen kann man sich derzeit nur, indem man die Benutzerkontensteuerung im Wartungscenter von Windows auf die höchste Stufe setzt. Microsoft erklärte inzwischen, dass man bereits an einem Patch arbeite. Wenn dieser jedoch erscheint, steht noch in den Sternen. (rei)