Microsoft: 24 Jahre alte Lücke im Windows-Druckdienst entdeckt
Auf aktuellen Systemen reichte eine Zeile Powershell-Code aus, um die Sicherheitslücke auszunutzen.

Bereits seit Windows NT, das 1996 veröffentlicht wurde, steckt eine Sicherheitslücke im Windows-Druckdienst. Mit ihr lassen sich beliebige Dateien mit Systemrechten schreiben und beispielsweise eine dauerhafte Hintertür erstellen.
Entdeckt wurde die Sicherheitslücke von den beiden Sicherheitsforschern Yarden Shafir und Alex Ionescu, die ihr den Namen Printdemon (CVE-2020-1048) gaben. Microsoft hat sie mit dem Mai-Sicherheitsupdate gemeinsam mit über 100 weiteren Sicherheitslücken geschlossen. Zuerst hatte das Onlinemagazin ZDnet berichtet.
"Ironischerweise ist der Print Spooler nach wie vor eine der ältesten Windows-Komponenten, die immer noch nicht sehr genau unter die Lupe genommen wurde, obwohl sie seit Windows NT 4 weitgehend unverändert ist und sogar von Stuxnet missbraucht wurde", schreiben die beiden Sicherheitsforscher.
Mit dem Dienst Windows Print Spooler können Druckaufträge an Drucker am USB- oder Parallelport sowie im Netzwerk oder Internet gesendet werden. Die Aufträge können jedoch auch in eine lokale Datei gespeichert werden, beispielsweise wenn der Drucker nicht verfügbar ist oder der Druckvorgang abgebrochen ist. Diese Aufträge sind auch nach einem Neustart des Rechners weiterhin verfügbar.
Hier setzen Shafir und Ionescu an: Sie führen einen Druckauftrag als Nutzer aus und lassen den Druckdienst abstürzen, was aufgrund des Alters der Software und der vielen Treiber von Drittanbietern nicht sehr kompliziert ist. Danach wird der Auftrag mit Systemrechten wieder aufgenommen - eine klassische Rechteausweitung, für die bereits Zugriff auf das System bestehen muss.
Da die Sicherheitsforscher den Speicherort und den Dateinamen festlegen können, lassen sich beliebige Dateien auf dem System überschreiben. Unter aktuellen Windows-Versionen sei für den Angriff nur eine Zeile Powershell-Code notwendig. "Auf einem ungepatchten System wird dadurch eine dauerhafte Hintertür installiert, die auch nach dem Patchen nicht verschwindet", erklärt Ionescu. Auf Github haben die Sicherheitsforscher Proof-of-Concept-Code veröffentlicht, mit dem sich die Sicherheitslücke ausnutzen lässt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
So habe ich das als Kind/Jugendlicher auch gesehen. Und nachdem ich das zweite mal den...
Nö, warum sollten sie, das hätte die Kompatibilität von Milliarden Druckern gefährdet...
Sieht nicht so aus - habe es gerade mal auf meinen Arbeitsnotebook getestet und es...
Falls das schon vorher jemand entdeckt und auf dem Schwarzmarkt verkauft hat, dürfte das...