zurück zum Artikel

Exploit für ungepatchte Stuxnet-Lücke veröffentlicht

Ronald Eikenberg

Über eine bislang ungepatchte Lücke in Windows kann man ohne Adminrechte auf geschützte Systemverzeichnisse zugreifen.

Drei der vier von Stuxnet [1] genutzten Sicherheitslücken hat Microsoft bereits gepatcht [2], doch für die vierte steht nach wie vor kein Update bereit. Nun kursiert ein Exploit [3] im Netz, der die verbliebene Lücke im Windows Taskplaner ausnutzt, um auf geschützte Systemverzeichnisse zuzugreifen – selbst, wenn der Anwender nur mit eingeschränkten Rechten angemeldet ist. Experten sprechen dabei von Privilege Escalation.

Der Stuxnet-Wurm setzte neue Maßstäbe, indem er gleich vier ungepatchte Sicherheitslücken in Windows bei seinem Versuch ausnutzte, bestimmte industrielle Steuerungsanlagen, die vermutlich in Zusammenhang mit der Urananreichung eingesetzt werden, zu sabotieren [4]. Laut webDEViL, dem Entwickler des Exploits, verrichtet der Demo-Schädling unter Windows Vista, 7 und Server 2008 seinen Dienst, sowohl in den 32- als auch in den 64-Bit-Ausgaben.

Damit ein Angreifer über die Lücke an die höheren Rechte gelangen kann, muss er zunächst Code in das System seines Opfers einschleusen und ausführen können. In diesem Fall hat er ohnehin längst zahlreiche Möglichkeiten, sich dauerhaft in dem fremden System einzunisten und etwa angesurfte Webseiten wie Online Banking zu belauschen. Adminrechte, die sich ein Programm unter Windows 7 und Vista über den UAC-Dialog einfordert, sind vor allem noch für systemnahe Aktionen wie die Installation eines Rootkits notwendig.

Bislang ist unklar, wann und ob Microsoft die Sicherheitslücke mit einem Patch schließen wird. Der nächste planmäßige Patchday ist für den 14. Dezember dieses Jahres angesetzt. (rei [5])


URL dieses Artikels:
https://www.heise.de/-1139859

Links in diesem Artikel:
[1] https://www.heise.de/news/Stuxnet-Wurm-weitere-Tricks-im-Cyberwar-1098197.html
[2] https://www.heise.de/news/MS-Patchday-Eine-Stuxnet-Luecke-bleibt-weiter-offen-Update-1106741.html
[3] http://www.exploit-db.com/exploits/15589/
[4] https://www.heise.de/news/Symantec-Endlich-durchschauen-wir-Stuxnet-1136028.html
[5] mailto:rei@heise.de