Wir haben erst Ende August darüber berichtet, dass ein frustrierter Entwickler eine ungepatchte Windows-Sicherheitslücke auf Twitter veröffentlicht hat. Seitdem gab es drei kumulative Updates für Windows 10, doch keines davon enthielt einen Fix für die CVE-2018-8440 Lücke.
Bei der Sicherheitslücke handelt es sich um einen Bug im Windows Task Scheduler beim Handling von Advanced Local Procedure Calls, kurz ALPCs. Über diesen Bug können Anwendungen normaler Benutzeraccounts mit Admin-Rechten ausgeführt werden.
Nach der Veröffentlichung dieser Zero-Day-Lücke per Twitter begannen erste Proof-of-Execution-Programme im Internet aufzutauchen. Nun scheint die Sicherheitslücke auch aktiv ausgenutzt zu werden, wie Sicherheitsforscher berichten. Dabei kann ein bereits auf dem PC laufendes Programm über diesen Fehler zu Admin-Rechten kommen und teils weitreichende Veränderungen am System vornehmen. Nutzer und Mitarbeiter von Unternehmen sollten daher Programme aus Email-Anhängen lieber nicht installieren und beim Bezug von Anwendungen über den Browser achtsam sein.
Die Windows ALPC Sicherheitslücke kann tatsächlich nur ausgenutzt werden, wenn bereits ein invasives Programm durch den Benutzer am Rechner ausgeführt wird. Der einzige Unterschied zu bekannter Schadsoftware ist, dass durch diese Lücke auch Standard-Benutzeraccounts nicht vor Eingriffen im System sicher sind. Microsoft hat bislang keine Details dazu genannt, wann die Sicherheitslücke namens CVE-2018-8440 behoben sein wird. Nutzer und IT-Admins hoffen aktuell auf den Patch-Dienstag am 9. Oktober, das übrigens auch als potenzielles Release-Datum für das Windows 10 Oktober 2018 Update gilt.