Ein offenbar sehr frustrierter Sicherheitsforscher hat auf Twitter einen Zero-Day-Bug in Windows 10 entdeckt und veröffentlicht. Über diesen Exploit kann jede Anwendung, welche unter Windows 10 ausgeführt wird, Systemrechte erhalten und somit weitreichende Veränderungen am Betriebssystem vornehmen.
Der Twitter-Nutzer SandboxEscaper veröffentlichte gestern noch einen Bug im Windows Task Scheduler beim Handling von Advanced Local Procedure Calls, kurz ALPCs. Über diesen Bug können Anwendungen normaler Benutzeraccounts mit Admin-Rechten ausgeführt werden.
Problematisch ist bei der Veröffentlichung, dass Microsoft bislang keinen Patch für diesen Bug veröffentlicht hat. Somit ist aktuell jeder Windows 10-PC über diese Sicherheitslücke grundsätzlich angreifbar. Man muss allerdings dazu sagen, dass der Angreifer hierfür in einen lokalen Benutzeraccount eingeloggt sein und eine Anwendung ausführen muss. Microsoft hat gegenüber Medien allerdings bereits bekanntgegeben, dass man sobald als Möglich eine Lösung veröffentlichen wird. Zudem wird es einen regulären Patch bereits mit dem nächsten Patch Dienstag geben.
Der Entwickler hat den Bug übrigens mit nachfolgenden Worten auf Twitter öffentlich gemacht. Offenbar war er sehr frustriert mit Microsofts Bug-Tracking, wo er den Fehler vorher wahrscheinlich erfolglos gemeldet hatte.
Here is the alpc bug as 0day: https://t.co/m1T3wDSvPX I don’t fucking care about life anymore. Neither do I ever again want to submit to MSFT anyway. Fuck all of this shit.
— SandboxEscaper (@SandboxEscaper) August 27, 2018
via mspu