Threat Analysis Group: Google veröffentlicht ausgenutzten Bug im Windows-Kernel
Google und Microsoft streiten um die Offenlegung von Sicherheitslücken: Weil Googles Project Zero eine Lücke im Windows-Kernel veröffentlicht, wirft Microsoft dem Unternehmen die Gefährdung seiner Nutzer vor. Angreifer können aus der Sandbox ausbrechen und Code mit Systemrechten ausführen.

Nachdem Adobe eine aktiv ausgenutzte Sicherheitslücke in Flash mit einem Notfall-Patch geschlossen hat, hat Googles Threat Analysis Group, entsprechend der eigenen Regularien, sieben Tage nach der Entdeckung Details über einen Kernel-Exploit für Windows bekanntgegeben. Microsoft zeigt sich darüber erbost.
Betroffen von der bislang ungepatchten Sicherheitslücke ist eine Bibliothek, die zumeist für das Grafik-Subsystem von Windows genutzt wird. Der Name der Bibliothek lautet Win32k.sys. Mit Hilfe bestimmten Codes können Angreifer lokale Benutzerrechte ausweiten (Privilege Escalation), um Angriffe mit Administratorrechten auszuführen. Damit können Angreifer aus der Windows-Sandbox ausbrechen, um verschiedene Angriffe durchzuführen.
Ausbruch aus der Sandbox
Google hat die Sandbox des eigenen Chrome-Browsers nach eigenen Angaben bereits gepatcht - dort wird der Zugriff auf die verwundbare Bibliothek mit einer Modifikation mit dem Namen Win32k Lockdown verhindert. Andere Webbrowser sollen nach Angaben von Google weiterhin in der Lage sein, entsprechende Angriffe auszuführen.
Microsoft widerspricht dem. Wenn Flash nicht installiert oder gepatcht sei, könne der Exploit nicht getriggert werden. Das mag für den konkreten Exploit stimmen - doch Angreifer könnten die Schwachstelle womöglich mit veränderten Angriffen ausnutzen. Dem Magazin Venture Beat sagte Microsoft: "Wir glauben an den Prozess der koordinierten Schwachstellenoffenlegung. Googles heutige Offenlegung der Schwachstelle gefährdet Nutzer".
Adobe hatte die CVE-2016-7855 am 26. Oktober außerhalb seines eigenen Patchdays gepatcht.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Der konkrete Exploit nutzt einen Fehler in Flash um einen Bug im Windows zu triggern...
What ?! :-)
Selbst wenn das nicht zutrifft ist es als Systemnutzer immer besser, wenn man die...