05.06.13 08:08 Uhr
 11.122
 

Windows gehackt - Adminrechte mit Gastkonto

Tavis Ormandy, Sicherheitsexperte bei Google, hat eine neue Sicherheitslücke im Betriebssystem von Microsoft entdeckt und diese veröffentlicht. Durch den Fehler im System ist es möglich, Administratorrechte zu erlangen, selbst wenn man nur mit einem Gastkonto angemeldet ist.

Laut Quelltext des von "progmboy" erstellten Privilege-Escalation-Exploits sind alle 32-Bit Systeme von dem Fehler betroffen. Durch Ausführung des Exploits wird eine Kommandozeile gestartet in der man Befehle ausführen kann, welche einem mit normalen Rechten verwehrt bleiben würden.

Microsoft kündigte bereits an "angemessene Maßnahmen" zu treffen um diese Panne so schnell wie möglich zu beheben. Wann dies allerdings geschehen soll, konnte nicht beantwortet werden. Microsoft sollte sich jedoch damit beeilen, da auch "böswillige Gesellen" Zugriff auf den Code haben.


Videoplayer auf dieser Seite ausblenden
WebReporter: Bulldog260
Rubrik:   High Tech
Schlagworte: Sicherheit, Windows, Lücke
Quelle: www.heise.de

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Star Wars Battlefront 2 - Größer und besser
Amazon Prime fügt HBO und Cinemax zu seinem Streaming-Dienst hinzu
The Last of Us 2 - Fortsetzung des Kult-Spiels kommt

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

16 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
05.06.2013 08:56 Uhr von Jason31
 
+5 | -0
 
ANZEIGEN
Das pikantere Problem lauert wohl ehr im Unternehmensumfeld, wo man gezielt Clients mit geringen Rechten ausstattet um den zugriff einzuschränken. So wie sich das ließt, wäre es auch dort möglich das als "Benutzer" auszuführen und dann als "Administrator" (zumindest lokal) zu agieren.
Im Privaten macht es kaum Unterschiede, da so gut wie niemand im Standard mit reduzierten Benutzerrechten arbeitet - so gut wie jeder meldet sich mit administrativen Rechten an, ähnlich wie wenn man unter Linux sich fortwährend mit root anmeldet. (Ein Grund warum MS mit Vista das UAC mal einführte...)
Kommentar ansehen
05.06.2013 09:13 Uhr von SystemSlave
 
+4 | -9
 
ANZEIGEN
Warum so kompliziert wenn es doch viel einfacher geht.

1. Window im Abgesicherten Modus starten.
2. CMD öffnen
3. Admin aktivieren
4. Neustart
5. Als Admin ohne Passwort einloggen
6. Fertig
Kommentar ansehen
05.06.2013 09:39 Uhr von Trallala2
 
+5 | -0
 
ANZEIGEN
@ZRRK

Die von dir beschriebene Methode führt aber dazu, dass das Passwort des Admins zerstört/ersetzt wird. Man kommt somit zwar zu Admin-Rechten, aber Mami und Papi kriegen es dann mit, wenn plötzlich das Passwort nicht mehr stimmt. Das ist keine gute Methode, da sie Spuren hinterlässt.

Es gibt allerdings Methoden mit denen man zerstörungsfrei das Passwort umgehen kann.

@Jason31

Inzwischen arbeiten mehr Benutzer mit reduzierten Rechten als man denkt. Vielleicht nicht die absoluten Anfänger oder Kidies, aber wer inzwischen leichte Kenntnisse hat, der hat es inzwischen kapiert. Aus Erfahrung weiß ich, dass inzwischen 99,9% aller Programme keine Probleme bereiten, so wie es z. B. noch 2005 war.
Kommentar ansehen
05.06.2013 10:06 Uhr von RazonT
 
+6 | -0
 
ANZEIGEN
Ich weiß ja nicht was ihr für Helden und möchtegern Hacker seid, aber ihr wisst hoffentlich schon, dass es bei Exploits selten bis gar nicht darum geht lokale Computer zu "hacken", sondern darum, dass Viren und Trojaner ungehindert selbst unter einem Gastkonto das System befallen können und als Administrator Schaden anrichten können.

Es ist auch so, dass unter Windows Vista, 7 und 8 der Standard User ein normaler Benutzer ist, selbst wenn er als Administator angelegt wurde und reduzierte Rechte hat und Programme die Adminrechte benötigen müssen eine Bestätigung anfordern (UAC). Das wird durch diese vulnerability umgangen und ein Virus muss gar keine UAC Abfrage anzeigen um Adminrechte zu bekommen.

Ihr seid echt süß, wenn ihr glaubt, dass Verschlüsselung euch vor diesem Exploit schützt. :-)
Ich hab seit Jahren an meinem Schlüsselbund einen USB Stick mit KonBoot für Notfälle...

[ nachträglich editiert von RazonT ]
Kommentar ansehen
05.06.2013 10:20 Uhr von jupiter_0815
 
+2 | -1
 
ANZEIGEN
@RazonT
Bin kein Hacker und kein Held. Wenn ich mich nicht irre geht es aber in der News darum das man mit Hilfe des " Privilege-Escalation-Exploits " mit einem Gastkonto, Befehle ausführen kann, welche einem mit normalen Rechten verwehrt sind. es geht in meinen Augen also um den direkten Zugriff auf den lokalen Rechner. Nicht um Viren, Trojaner, Bots oder einem anderen " Fernzugriff ".

...USB Stick mit KonBoot für Notfälle...

Dann möchte ich sehen wie du an der Laufwerksverschlüsselung von win 7 Ultimate oder Enterprise ( Bitloker ) vorbeikommst.


[ nachträglich editiert von jupiter_0815 ]
Kommentar ansehen
05.06.2013 10:30 Uhr von RazonT
 
+3 | -0
 
ANZEIGEN
@jupiter_0815
"Privilege escalation means a user receives privileges they are not entitled to. These privileges can be used to delete files, view private information, or install unwanted programs such as viruses."
Letzteres ist also wohl das Problem, das die meisten hier betreffen wird. Natürlich kann man damit auch lokal Adminrechte erhalten, aber das ist bei lokalem Zugriff keine Kunst (wie hier ja schon viele schön dargestellt haben) so lange das System unverschlüsselt ist und selbst mit Verschlüsselung gibt es Möglichkeiten.
Das schlimme ist aber doch das Programme sich als "normal" ausgeben und ohne das der User es weiß Administrator-Rechte erhalten können. Selbst auf z.B. Internet-Cafe PCs könnte das je nach Schutz schon reichen den PC unbrauchbar zu machen.

Ich betreibe für Privatleute ein IT-Gewerbe die mich anrufen, dass sie einen PC haben und das PW vergessen haben (zum Beispiel). Da geht es mir nicht unbedingt um Business Verschlüsselungen. Aber je nach Rechner lässt sich über den Firewire Anschluss (wenn vorhanden) der RAM entsprechend manipulieren, was somit auch ein Login ohne Passwort möglich macht und es gibt definitiv auch noch andere Möglichkeiten so bald das System läuft.

Wie auch immer...wenn ich mal lokal Zugriff auf die Maschine habe, dann brauch ich nicht unbedingt eine Privilege Escalation.

[ nachträglich editiert von RazonT ]
Kommentar ansehen
05.06.2013 10:38 Uhr von RazonT
 
+1 | -0
 
ANZEIGEN
@jupiter_0815:
Das mit KonBoot war übrigens nicht auf die Verschlüsselung bezogen sondern auf den von den Vorpostern diskutierte Zugriff auf das Adminkonto ohne Passwortänderung
Kommentar ansehen
05.06.2013 10:58 Uhr von Flugrost
 
+3 | -0
 
ANZEIGEN
Exploits sind für den Fernzugriff gedacht. Wenn der Programmierer/Hacker vor dem PC sitzt, braucht er keinen Exploit. Also geht es, wie RazonT oder die Quelle schon richtig bemerkten, im Grunde um das Einschleusen von Software von Ferne.

[ nachträglich editiert von Flugrost ]
Kommentar ansehen
05.06.2013 11:04 Uhr von jupiter_0815
 
+0 | -1
 
ANZEIGEN
@RazonT
Ok. Konboot für Notfälle falsch verstanden. Ich frage mich nur warum dann, um diesen Exploit, so großer Wirbel gemacht wird? Zugriff auf einen Lokalen Rechner bekommt man auch anders, wurde ja schon erwähnt, evtl sogar einfacher als mit diesem Exploit. Ansonsten... Hm...
Internet? Hätte ich sensible Daten wären die auf einen Rechner der überhaupt keinen Internet Zugang hat. Gastkonto? Würde es nicht geben.... usw.
Aber kriminelle Energien usw...

@Flugrost
In der Quelle steht.... Administratorrechte zu erlangen, selbst wenn man nur mit einem Gastkonto angemeldet ist.... in meinen Augen also ein Lokaler Exploit. Es gibt aber noch mehr Exploits.


Lokale Exploits
Remote-Exploits
DoS-Exploits
Command-Execution-Exploits
SQL-Injection-Exploits
Zero-Day-Exploits

Viele Wege führen nach Rom.

[ nachträglich editiert von jupiter_0815 ]
Kommentar ansehen
05.06.2013 11:42 Uhr von RazonT
 
+1 | -0
 
ANZEIGEN
@jupiter_0815:
Um ggf. erfolgreich einen Remote Server zu knacken benötigt es mehrere Exploits (oder Geschick).
Zum Beispiel kann mit einer SQL Injection zwar Code in Datenbanken eingeschleust oder z.B. Passwörter ausgeschleust werden, ein shell/bash befehl kann damit jedoch nicht abgesetzt werden (normalerweise). Mit einem Command-Execution bzw. Remote-Exploit kann man dann mit Glück einen Befehl Remote ausführen, jedoch hat man normalerweise nur die rechte des Dienste Users (zum beispiel der Datenbank, wenn diese eine entsprechende Lücke hat).

Um Webseiten zu knacken reicht das schon, um den Server zu übernehmen jedoch nicht. Durch die Privilege Escalation können dann Adminrechte eingeholt werden.

Das mit "Gastkonto" wurde meiner Meinung nach "falsch" übernommen oder zu sehr aufgebauscht. Es ist richtig, dass man selbst mit einem Gastzugang dadurch Adminrechte bekommt, jedoch ist das bei eigentlich jeder Privilege Escalation so. Es gibt dem ganzen halt noch eine extra "würze" wenn man es mit "sogar nur mit Gastzugang" versieht. In der Quelle ist das mit Gastzugang auch nur nebensächlich erwähnt, während hier das ganze als Titel übernommen wurde. Das ist so wie "Verkehrsunfall auf der Autobahn - sogar das Auto ist kaputt".

Zero-Day-Exploits können alle deine vorherigen Exploits beinhalten, wenn sie nicht vor der Veröffentlichung vom Softwarehersteller gefixt wurden. Ich finde übrigens den Google "Forscher" sehr fragwürdig der eine solche Lücke nicht erst mit Microsoft abstimmt.
Kommentar ansehen
05.06.2013 12:33 Uhr von jupiter_0815
 
+0 | -0
 
ANZEIGEN
Er ist ja schonmal verwarnt worden. Man könnte meinen er versuche damit Microsoft zu schaden. Erst mal allen sagen, da geht was...
Kommentar ansehen
05.06.2013 13:24 Uhr von RazonT
 
+0 | -1
 
ANZEIGEN
Ich sehe in der original Meldung nichts von "nur" 32-bit Systemen. Nur hier. Sieht mir eher nach einer allgemeinen Lücke aus. Auch im original Disclosure sehe ich nichts davon.

Ein Problemfall sind hier übrigens auch Terminalserver wo mehrere User als normale User darauf arbeiten...auch hier könnten jetzt viele Terminalserverbetreiber zittern.
Kommentar ansehen
05.06.2013 16:23 Uhr von Jens002
 
+0 | -1
 
ANZEIGEN
Möglicherweise meinen die mit Gastkonto den iis_user oder generell die Gruppe User!?

Denn das Gastkonto ist normalerweise deaktiviert und hat wenn ich mich nicht irre sowieso keinerlei Netzwerk Befugnisse.
Wenn ich aber physisch an den Rechner herankomme.....mich könnte dann nur eine LW Verschlüsselung aufhalten, aber ich bin nur ein kleiner IT-Dienstleister und kein Hacker.

[ nachträglich editiert von Jens002 ]
Kommentar ansehen
05.06.2013 19:13 Uhr von Pssy
 
+0 | -1
 
ANZEIGEN
@ ZRRK

Alles klar! Dann hack du mich auf diese Weise. Bin gespannt wie du übers Internet eine CD in meinen PC legst(was noch möglich wäre, über virtuelle Laufwerke) und dann diese dann noch nach nem Boot steuerst...

Nen lokalen PC zu übernehmen ist nicht das Problem.

[ nachträglich editiert von Pssy ]
Kommentar ansehen
06.06.2013 17:22 Uhr von RazonT
 
+0 | -0
 
ANZEIGEN
Das ein Exploit für 32bit programmiert wurde heißt ja nicht unbedingt, dass es nur auf 32bit zu diesem Fehler kommt.


win32k.sys ist übrigens der Kernel-Mode-Treiber und das heißt nicht unbedingt, dass es nur für 32-bit Windows gilt. Siehe als Beispiel auch diese ähnliche Sicherheitslücke:
http://www.scip.ch/...

Woraus schließt du also das es nur für 64-bit geht?
Auch wenn die Pointer auf 64-bit vielleicht irgendwo anders liegen könnte es da imho genauso funktionieren (vielleicht nicht mit dem exploit). Bei mir hat DAS Exploit unter 64bit nicht funktioniert...ausschließen, dass es unter 64bit aber diesen Fehler nicht gibt würde ich das dadurch nicht.
Kommentar ansehen
06.06.2013 18:07 Uhr von RazonT
 
+0 | -0
 
ANZEIGEN
@Herrensocke:

Schau mal hier ;)
http://tools.cisco.com/...

Das sollte eigentlich alles sagen :-)
Das Proof-of-Concept ist vielleicht nur für 32bit erstellt.
Zumindest die Pointer sind andere.
Die Lücke scheint aber auch bei 64bit zu existieren

[ nachträglich editiert von RazonT ]

Refresh |<-- <-   1-16/16   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Mann attackiert Ehefrau und verletzt diese lebensgefährlich
Bushido oder Kay One sind weder King noch Prince
Birmingham: 101-Jähriger steht wegen Kindesmissbrauch vor Gericht


...oder unseren und keine aktuellen News mehr verpassen?