|
Ein bis vor kurzem unentdeckter Bug steckt im Windows-Editor
Notepad. Dieser Bug könnte zum Öffnen einer Shell-Instanz
(cmd.exe) und damit möglicherweise für Angriffe auf das
Betriebssystem ausgenutzt werden.
Der Fehler wurde durch Schwachstellenjäger Tavis Ormandy von
Googles Project Zero entdeckt. Auf Twitter dokumentiert er in einer
Meldung
mittels eines Taskmanager-Screenshots, dass er den Windows-eigenen
Editor Notepad dazu brachte, einen untergeordneten Shell-Prozess
zu öffnen. Kommentiert hat er den Screenshot mit der Frage
"Am I the first person to pop a shell in notepad?" und
bekräftigt, dass es sich "um einen echten Bug" handle.
Üblicherweise ist das Öffnen einer Shell in Security-Kreisen
ein Beweis dafür, dass es einem Angreifer möglich ist,
ein beliebiges, externes Programm zu starten, welches dem Angreifer
die Kontrolle über das System verleihen könnte. Oft genügt
dies allein schon, um beträchtlichen Schaden anzurichten. Oft
bildet es auch die Grundlage dafür, in einem zweiten Schritt
die Privilegien zu erhöhen und beispielsweise über so
genannte UAC-Bypassing-Techniken oder Local-Privilege-Escalation
Administrator-Rechte zu erlangen.
Ormandy konkretisiert in einem weiteren
Tweet, dass er zum Öffnen von cmd.exe einen Speicherfehler
ausgenutzt habe. Vorerst bleibt unklar, wie leicht sich der Bug
in der Praxis tatsächlich ausnutzen lässt und seit wann
er bereits im Notepad-Code existiert. Ob Angriffsmöglichkeiten
aus der Ferne vorhanden sind und ob auch die Möglichkeit der
Ausführung anderen Codes aus dem Kontext von notepad.exe besteht,
bleibt ebenfalls offen.
(jf, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|