Microsoft: 24 Jahre alte Lücke im Windows-Druckdienst entdeckt

Auf aktuellen Systemen reichte eine Zeile Powershell-Code aus, um die Sicherheitslücke auszunutzen.

Artikel veröffentlicht am ,
Root-Rechte per Druckauftrag
Root-Rechte per Druckauftrag (Bild: Gerd Altmann/Pixabay)

Bereits seit Windows NT, das 1996 veröffentlicht wurde, steckt eine Sicherheitslücke im Windows-Druckdienst. Mit ihr lassen sich beliebige Dateien mit Systemrechten schreiben und beispielsweise eine dauerhafte Hintertür erstellen.

Stellenmarkt
  1. Trainee IT SAP (m/w/d)
    CLAAS KGaA mbH, Harsewinkel
  2. Identity and Access Management (IAM) Experte (m/w/d)
    Vorwerk Services GmbH, Düsseldorf, Wuppertal
Detailsuche

Entdeckt wurde die Sicherheitslücke von den beiden Sicherheitsforschern Yarden Shafir und Alex Ionescu, die ihr den Namen Printdemon (CVE-2020-1048) gaben. Microsoft hat sie mit dem Mai-Sicherheitsupdate gemeinsam mit über 100 weiteren Sicherheitslücken geschlossen. Zuerst hatte das Onlinemagazin ZDnet berichtet.

"Ironischerweise ist der Print Spooler nach wie vor eine der ältesten Windows-Komponenten, die immer noch nicht sehr genau unter die Lupe genommen wurde, obwohl sie seit Windows NT 4 weitgehend unverändert ist und sogar von Stuxnet missbraucht wurde", schreiben die beiden Sicherheitsforscher.

Mit dem Dienst Windows Print Spooler können Druckaufträge an Drucker am USB- oder Parallelport sowie im Netzwerk oder Internet gesendet werden. Die Aufträge können jedoch auch in eine lokale Datei gespeichert werden, beispielsweise wenn der Drucker nicht verfügbar ist oder der Druckvorgang abgebrochen ist. Diese Aufträge sind auch nach einem Neustart des Rechners weiterhin verfügbar.

Golem Karrierewelt
  1. ITIL 4® Foundation: virtueller Zwei-Tage-Workshop
    27./28.06.2022, virtuell
  2. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    30.05.-03.06.2022, Virtuell
Weitere IT-Trainings

Hier setzen Shafir und Ionescu an: Sie führen einen Druckauftrag als Nutzer aus und lassen den Druckdienst abstürzen, was aufgrund des Alters der Software und der vielen Treiber von Drittanbietern nicht sehr kompliziert ist. Danach wird der Auftrag mit Systemrechten wieder aufgenommen - eine klassische Rechteausweitung, für die bereits Zugriff auf das System bestehen muss.

Da die Sicherheitsforscher den Speicherort und den Dateinamen festlegen können, lassen sich beliebige Dateien auf dem System überschreiben. Unter aktuellen Windows-Versionen sei für den Angriff nur eine Zeile Powershell-Code notwendig. "Auf einem ungepatchten System wird dadurch eine dauerhafte Hintertür installiert, die auch nach dem Patchen nicht verschwindet", erklärt Ionescu. Auf Github haben die Sicherheitsforscher Proof-of-Concept-Code veröffentlicht, mit dem sich die Sicherheitslücke ausnutzen lässt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


HeroFeat 15. Mai 2020

So habe ich das als Kind/Jugendlicher auch gesehen. Und nachdem ich das zweite mal den...

1e3ste4 15. Mai 2020

Nö, warum sollten sie, das hätte die Kompatibilität von Milliarden Druckern gefährdet...

Kleba 14. Mai 2020

Sieht nicht so aus - habe es gerade mal auf meinen Arbeitsnotebook getestet und es...

treba 14. Mai 2020

Falls das schon vorher jemand entdeckt und auf dem Schwarzmarkt verkauft hat, dürfte das...



Aktuell auf der Startseite von Golem.de
MX Master 3S
Logitech überarbeitet seine Oberklasse-Maus

Die neue MX Master 3S hat leiser arbeitende Tasten als das Vorgängermodell und Logitech hat in die neue Maus einen Sensor mit 8.000 dpi eingebaut.

MX Master 3S: Logitech überarbeitet seine Oberklasse-Maus
Artikel
  1. DECT für IoT und Smart Citys: Die Aufwertung eines 30 Jahre alten Funkstandards
    DECT für IoT und Smart Citys
    Die Aufwertung eines 30 Jahre alten Funkstandards

    Nach drei Jahrzehnten DECT zieht DECT-2020 NR alias NR+ als vierte Radiotechnologie in den 5G-Standard/IMT-2020 ein.
    Von Karl-Heinz Müller

  2. EC2 C7g: Schnelle AWS-Instanzen mit Graviton3 verfügbar
    EC2 C7g
    Schnelle AWS-Instanzen mit Graviton3 verfügbar

    Bis zu 64 Kerne mit bis zu 128 GByte DDR5: Die öffentlichen C7g-Instanzen mit Graviton3 sollen teils doppelt so flott wie solche mit Graviton2 sein.

  3. Ladetechnik: Kölner London-Taxis laden induktiv
    Ladetechnik
    Kölner London-Taxis laden induktiv

    Elektrische Taxis können in Köln nun induktiv laden, müssen dazu aber umgebaut werden. Zwei britische Taxis LEV TX sind schon umgerüstet.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Xbox Series X bestellbar • Samsung SSD 1TB 79€ • LG OLED TV 77" 56% günstiger: 1.099€ • Alternate (u. a. Cooler Master Curved Gaming-Monitor 34" UWQHD 144 Hz 459€) • Sony-Fernseher bis zu 47% günstiger • Cyber Week: Alle Deals freigeschaltet • Samsung schenkt 19% MwSt.[Werbung]
    •  /