l+f: Kernel mit Scrollbars

Je älter desto besser gilt manchmal auch für Sicherheitslücken.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Wenn man mit manipulierten Scrollbars Zugriff auf den Betriebssystem-Kern bekommt, um welches Betriebssystem handelt es sich wohl? Scherz beiseite: Der Sicherheitsforscher Udi Yavo erklärt in seinem Blog-Artikel One-Bit To Rule Them All: Bypassing Windows’ 10 Protections using a Single Bit eine Privilege Escalation im Windows-Kernel. Sie klaffte in der Funktion xxxEnableWndSBArrows, die Windows zur Ansteuerung der Scrollbars nutzt. Anfällig sind alle untersuchten Windows-Versionen von XP bis zur Preview von Windows 10.

Auch schon etwa 15 Jahre hat ein Bug bei der Verarbeitung von Gruppenrichtlinien auf dem Buckel. Angreifer in der Position des Man-in-the-Middle hätten den Clients deshalb unter anderem eine Batch-Datei unterschieben können, die die Rechner dann ausführen. Im Blog von Microsofts Sicherheitsteam findet man die Hintergründe dazu. Abhilfe schaffen in beiden Fällen die Februar-Patches.

lost+found: Die heise-Security-Rubrik für Kurzes und Skuriles aus der IT-Security (rei)