Zoff mit Microsoft: Frustrierter Forscher leakt Zero-Day-Exploit für Windows
Ein Sicherheitsforscher, der sich selbst Chaotic Eclipse nennt, hat auf Github einen Exploit-Code für eine bisher ungepatchte Sicherheitslücke in Windows veröffentlicht. Wie ein sehr kurz gehaltener Blogbeitrag des Forschers(öffnet im neuen Fenster) vermuten lässt, war er offenbar frustriert von der Art und Weise, wie das Microsoft Security Response Center (MSRC) mit ihm umgegangen ist.
"Ich habe nicht geblufft, Microsoft, und ich mache es wieder" , heißt es in dem Beitrag. Danach folgt ein Link zum Github-Repository, in dem der Code für den Bluehammer genannten Angriff zu finden ist. "Ein riesiges Dankeschön an die MSRC-Führung, die das möglich gemacht hat" , schreibt der Forscher zudem sarkastisch.
Im Github-Repo bleibt der Ton ebenso vorwurfsvoll. Dort heißt es: "Ich frage mich nur wirklich, welche Überlegungen hinter ihrer Entscheidung standen. Ihr wusstet doch, dass das passieren würde, und habt trotzdem das getan, was ihr getan habt? Meinen die das ernst?" Was genau vorgefallen ist, erläutert Chaotic Eclipse allerdings nicht.
Exploit verleiht Systemrechte
Auch technische Details zu Bluehammer werden nicht genannt. "Anders als sonst erkläre ich nicht, wie das funktioniert – ihr Genies kommt schon selbst darauf" , schreibt der Forscher lediglich. Wie Bleeping Computer(öffnet im neuen Fenster) unter Verweis auf Untersuchungen des Sicherheitsforschers Will Dormann(öffnet im neuen Fenster) berichtet, handelt es sich aber wohl um einen Exploit für eine Rechteausweitungslücke in Windows.
Der Code soll auch tatsächlich funktionieren, wenn auch nicht immer. Angreifer können damit laut Bericht Zugriff auf die SAM-Datenbank ( Security Account Manager(öffnet im neuen Fenster) ) erlangen, Passwort-Hashes für lokale Konten auslesen und sich auf diesem Wege Systemrechte verschaffen, um die vollständige Kontrolle über das Zielsystem zu erlangen.
Gefährdet sind vor allem Desktop-Systeme. Unter Windows Server soll die Ausführung des Exploit-Codes häufiger fehlschlagen. Zudem sollen sich dort im Erfolgsfall nur Adminrechte erlangen lassen. Im Github-Repo von Bluehammer heißt es aber auch, dass der Exploit-Code noch einige Bugs hat, die der Forscher "vielleicht später" beheben will.
Kein Patch verfügbar
Dormann nimmt an, dass Chaotic Eclipse womöglich frustriert war, weil Microsoft von Sicherheitsforschern beim Melden einer Lücke inzwischen ein Demonstrationsvideo fordert. Das macht es für den Konzern zwar leichter, eingereichte Berichte nachzuvollziehen, erhöht jedoch den Aufwand für das Melden von Schwachstellen.
Für Windows-Nutzer ist der geleakte Code allerdings gefährlich. Angreifer können den Exploit nun nach Belieben herunterladen und auf infiltrierten Systemen einsetzen, um ihre Rechte auszuweiten. Einen Patch gibt es dafür bisher nicht, so dass Nutzer warten müssen, bis Microsoft einen solchen veröffentlicht.
Ein Microsoft-Sprecher erklärte, der Konzern habe "sich gegenüber seinen Kunden verpflichtet, gemeldete Sicherheitsprobleme zu untersuchen und betroffene Geräte zu aktualisieren, um Kunden so schnell wie möglich zu schützen" . Wann ein Patch verfügbar sein wird, bleibt damit allerdings unklar. Zudem kündigte Chaotic Eclipse auf X an(öffnet im neuen Fenster) , in Kürze noch eine weitere Zero-Day-Lücke offenlegen zu wollen.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



