Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecke-zero-day-im-windows-kernel-veroeffentlicht-2011-151854.html    Veröffentlicht: 01.11.2020 14:06    Kurz-URL: https://glm.io/151854

Sicherheitslücke

Zero Day im Windows-Kernel veröffentlicht

Google hat die Sicherheitslücke nach nur 7 Tagen veröffentlicht, weil sie bereits aktiv ausgenutzt wurde. Patches gibt es nicht.

Googles Project Zero hat eine Sicherheitslücke im Windows-Kernel veröffentlicht, die bereits aktiv ausgenutzt wird. Sie wird in Kombination mit anderen Sicherheitslücken in Browsern verwendet, um in das System eindringen zu können. Für die Kernel-Sicherheitslücke stehen derzeit keine Patches zur Verfügung.

Entdeckt wurde die Zero Day (CVE-2020-17087) von den Sicherheitsforschern Mateusz Jurczyk und Sergei Glazunov von Googles Project Zero, die die Lücke am 22. Oktober an Microsoft gemeldet hatten. Nachdem klar war, dass sie bereits aktiv ausgenutzt wurde, hat sich Google nur sieben Tage später dazu entschlossen, die Sicherheitslücke zu veröffentlichen.

"Der Windows-Kernel-Kryptographie-Treiber (cng.sys) stellt ein \Device\CNG-Gerät für User-Mode-Programme bereit und unterstützt eine Vielzahl von IOCTLs mit nicht-trivialen Eingabestrukturen", heißt es in dem Fehlerbericht. Dies stelle eine lokal zugängliche Angriffsfläche dar, die zur Rechteausweitung oder einem Ausbruch aus einer Sandbox genutzt werden könne.

Mehrere Zero Days für Angriff kombiniert

Die Zero Day wird in Kombination mit einer weiteren Sicherheitslücke in der im Chrome- und Edge-Browser verwendeten Freetype-Bibliothek verwendet. Die erste erlaubt das Ausführen von Schadcode innerhalb von Chrome oder Edge, während die zweite ein Ausbruch aus der Browser-Sandbox ermöglicht. Dieses sogenannte Chaining von Sicherheitslücken ist nicht unüblich. Die Lücken in Chrome und Edge wurden bereits behoben, Updates wurden veröffentlicht.

Die Lücke im Kryptographie-Treiber soll mindestens seit Windows 7 existieren und lässt sich mit einem ebenfalls veröffentlichten Proof-of-Concept-Code (PoC) unter Windows 10 (64Bit) ausnutzen. Ein Patch wird zum 10. November, dem nächsten Patch-Tuesday, erwartet. Derzeit arbeite Microsoft an einem Fix, sagte ein Konzern-Sprecher dem Onlinemagazin The Register.  (mtr)


Verwandte Artikel:
Staatstrojaner: Das bedeutet der Geheimdienstzugriff bei ISPs   
(15.07.2020, https://glm.io/149653 )
Tor Browser, Zerologon: Sonst noch was?   
(24.09.2020, https://glm.io/151086 )
Zero Day: Microsoft schließt bekannte Sicherheitslücke nach 2 Jahren   
(18.08.2020, https://glm.io/150327 )
Sicherheitslücke: Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft   
(17.09.2020, https://glm.io/150927 )
Sicherheitslücke: Microsofts Multi-Faktor-Authentifizierung umgangen   
(14.08.2020, https://glm.io/150275 )

© 1997–2021 Golem.de, https://www.golem.de/