Windows 8.1: Google veröffentlicht 0-Day-Lücke

Antwort erstellen


Diese Frage dient dazu, das automatisierte Versenden von Formularen durch Spam-Bots zu verhindern.
Smilies
:D :) :( :o :shock: :? 8) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :wink: :!: :?: :idea: :arrow: :| :mrgreen: :pukeon: :saw: :stupid: :machinegun: :spank: :zzz: :sunglasses:
Mehr Smilies anzeigen

BBCode ist eingeschaltet
[img] ist eingeschaltet
[flash] ist ausgeschaltet
[url] ist eingeschaltet
Smilies sind eingeschaltet

Die letzten Beiträge des Themas
   

Ansicht erweitern Die letzten Beiträge des Themas: Windows 8.1: Google veröffentlicht 0-Day-Lücke

Re: Windows 8.1: Google veröffentlicht 0-Day-Lücke

von AMDFreak » 06 Jan 2015, 10:35

Tja, MS und seine Flicken... Irgendwie ein ziemlicher Murks. Da lob ich mir Linux, wo OS und Apps mit einem Klick aktualisiert werden.

Windows 8.1: Google veröffentlicht 0-Day-Lücke

von doelf » 01 Jan 2015, 23:05

Googles Sicherheits-Team hat eine als hochgradig gefährlich eingestufte 0-Day-Lücke in Windows 8.1 dokumentiert und auch gleich den passenden Proof-of-Concept-Code veröffentlicht. Bei der Schwachstelle handelt es sich um eine Rechteausweitung, welche in allen Varianten des Betriebssystems steckt. Bisher gibt es noch keine Abhilfe.

Laut Google wurde bisher nur Windows 8.1 auf die Sicherheitslücke hin untersucht, möglicherweise sind aber auch ältere Versionen betroffen. Der Fehler steckt im Systemaufruf NtApphelpCacheControl, welcher von der Datei ahcache.sys ausgeht. Dieser ermöglicht das Caching von Daten bezüglich der Applikationskompatibilität, damit diese für neu generierte Threads zur Verfügung stehen. Ein Benutzer kann diesen Cache abfragen, doch das Anlegen neuer Einträge ist Administratoren vorbehalten. Die Rechte werden mit Hilfe der Funktion AhcVerifyAdminContext überprüft, doch dieser kann ein lokal angemeldeter Angreifer Tokens von lokalen Systemprozessen unterschieben, um auf diese Weise seine Rechte ausweiten. Der von Google veröffentlichte Beispielcode manipuliert den Cache, um den Taschenrechner im Sicherheitskontext des Administrators zu starten.

Googles Sicherheitsteam hatte diese Schwachstelle bereits am 30. September 2014 gemeldet und Microsoft hat dem Fehler die Kennung MSRC-20544 gegeben. Seither scheint aber nicht viel geschehen zu sein, ein Update steht jedenfalls noch aus. Mit der Meldung an Microsoft trat auch eine 90-tägige Veröffentlichungssperre in Kraft, die Ende Dezember abgelaufen ist. Nun ist die Katze aus dem Sack und die ersten Exploits werden nicht mehr lange auf sich warten lassen.

Quelle:
https://code.google.com/p/google-securi ... ail?id=118

Nach oben