• IT-Karriere:
  • Services:

Microsoft: 24 Jahre alte Lücke im Windows-Druckdienst entdeckt

Auf aktuellen Systemen reichte eine Zeile Powershell-Code aus, um die Sicherheitslücke auszunutzen.

Artikel veröffentlicht am ,
Root-Rechte per Druckauftrag
Root-Rechte per Druckauftrag (Bild: Gerd Altmann/Pixabay)

Bereits seit Windows NT, das 1996 veröffentlicht wurde, steckt eine Sicherheitslücke im Windows-Druckdienst. Mit ihr lassen sich beliebige Dateien mit Systemrechten schreiben und beispielsweise eine dauerhafte Hintertür erstellen.

Stellenmarkt
  1. Schwarz IT KG, Neckarsulm
  2. CSS AG, deutschlandweit

Entdeckt wurde die Sicherheitslücke von den beiden Sicherheitsforschern Yarden Shafir und Alex Ionescu, die ihr den Namen Printdemon (CVE-2020-1048) gaben. Microsoft hat sie mit dem Mai-Sicherheitsupdate gemeinsam mit über 100 weiteren Sicherheitslücken geschlossen. Zuerst hatte das Onlinemagazin ZDnet berichtet.

"Ironischerweise ist der Print Spooler nach wie vor eine der ältesten Windows-Komponenten, die immer noch nicht sehr genau unter die Lupe genommen wurde, obwohl sie seit Windows NT 4 weitgehend unverändert ist und sogar von Stuxnet missbraucht wurde", schreiben die beiden Sicherheitsforscher.

Mit dem Dienst Windows Print Spooler können Druckaufträge an Drucker am USB- oder Parallelport sowie im Netzwerk oder Internet gesendet werden. Die Aufträge können jedoch auch in eine lokale Datei gespeichert werden, beispielsweise wenn der Drucker nicht verfügbar ist oder der Druckvorgang abgebrochen ist. Diese Aufträge sind auch nach einem Neustart des Rechners weiterhin verfügbar.

Hier setzen Shafir und Ionescu an: Sie führen einen Druckauftrag als Nutzer aus und lassen den Druckdienst abstürzen, was aufgrund des Alters der Software und der vielen Treiber von Drittanbietern nicht sehr kompliziert ist. Danach wird der Auftrag mit Systemrechten wieder aufgenommen - eine klassische Rechteausweitung, für die bereits Zugriff auf das System bestehen muss.

Da die Sicherheitsforscher den Speicherort und den Dateinamen festlegen können, lassen sich beliebige Dateien auf dem System überschreiben. Unter aktuellen Windows-Versionen sei für den Angriff nur eine Zeile Powershell-Code notwendig. "Auf einem ungepatchten System wird dadurch eine dauerhafte Hintertür installiert, die auch nach dem Patchen nicht verschwindet", erklärt Ionescu. Auf Github haben die Sicherheitsforscher Proof-of-Concept-Code veröffentlicht, mit dem sich die Sicherheitslücke ausnutzen lässt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 31,89€ (Vergleichspreis 49€)
  2. 1.349€ (Vergleichspreis 1.498€)
  3. (u. a. Avengers Endgame für 12,99€ (Blu-ray), Captain Marvel für 13,74€ (Blu-ray), Black...
  4. 431,10€ (mit Rabattcode "POWERTECH20"- Bestpreis)

HeroFeat 15. Mai 2020 / Themenstart

So habe ich das als Kind/Jugendlicher auch gesehen. Und nachdem ich das zweite mal den...

1e3ste4 15. Mai 2020 / Themenstart

Nö, warum sollten sie, das hätte die Kompatibilität von Milliarden Druckern gefährdet...

Kleba 14. Mai 2020 / Themenstart

Sieht nicht so aus - habe es gerade mal auf meinen Arbeitsnotebook getestet und es...

treba 14. Mai 2020 / Themenstart

Falls das schon vorher jemand entdeckt und auf dem Schwarzmarkt verkauft hat, dürfte das...

urkel 14. Mai 2020 / Themenstart

Den ersten Satz "Bereits seit Windows NT, das 1996 veröffentlicht wurde" bitte ersetzen...

Kommentieren


Folgen Sie uns
       


Cirrus7 Incus A300 - Test

Wir testen den Incus A300 von Cirrus7, einen passiv gekühlten Mini-PC für AMDs Ryzen 2000G/3000G.

Cirrus7 Incus A300 - Test Video aufrufen
    •  /