Autor Thema: Höhere Zugriffsrechte unter Windows durch falsch konfigurierte Programme  (Gelesen 479 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Andrew Appel, Professor an der Universität Princeton, und der Student Sudhakar Govindavajhala weisen in einem gemeinsam verfassten elfseitigen Dokument (PDF) auf Schwächen im Modell der Zugriffskontrolle von Windows XP hin, durch die es möglich ist, an höhere Rechte zu gelangen. Am System angemeldete Nutzer mit eingeschränkten Rechten können so unter anderem eigene Programme mit System-Privilegien ausführen. Auch Schädlinge sind in der Lage, sich auf diesem Wege Zugriff auf System-Ordner und -Dateien zu verschaffen und sich im Rechner festzusetzen.

Zwar lässt sich nach Meinung der beiden Autoren unter Windows die Vergabe von Rechten sehr feingranular bewerkstelligen, allerdings sei damit auch die Zahl der einstellbaren Möglichkeiten zu hoch. Unter anderem seien auch die Entwickler der Softwarehersteller durch die Komplexität überfordert, die richtige Rechtekonfiguration für ihre Produkte festzulegen und die Tragweite der resultierenden Rechte abzusehen. Überrascht sind Appel und Govindavajhala darüber allerdings nicht, stehen doch rund 30 verschiedene Rechte für Operationen auf 15 verschiedene Arten von Objekten unter Windows zur Wahl. Durch falsche Konfigurationen würden sich in viele kommerzielle Produkte so genannte Privilege-Escalation-Schwachstelle einschleichen. So gäben unter anderem Adobe, AOL und Macromedia Software heraus, die bei der Standardinstallation die Rechte falsch setzt und Dienste installiert, die Manipulationen erleichtern.

Aber auch die in Windows XP eingebauten Dienste boten schon ausreichend Angriffspotenzial. So ließen sich der Universal Plug and Play Device Host (uPnP) und der SSDP-Suchdienst für die Erhöhung der Rechte missbrauchen. Beide System-Dienste ließen sich von jedem angemeldeten Benutzer manipulieren, da auch nicht privilegierte Nutzer das SERVICE_CHANGE_CONFIG-Recht unter Windows besitzen. So kann man etwa den Pfad der zum Dienst gehörige ausführbare Datei auf ein eigenes Programm umbiegen. Anschließend ist nur noch ein Neustart des Dienstes notwendig, um das eigene Programm -- etwa eine Backdoor -- als lokalen Dienst laufen zu lassen.

Die Lücke soll bereits seit einem Sicherheitsupdate im August 2004 beseitigt sein, welches Microsoft-Update dies genau bewirkte, geben die Autoren allerdings nicht an. Zudem wollen sie noch Ende 2005 größere Netzwerke registriert haben, in der die Schwachstelle ausnutzbar war. Ob ein Rechner dafür verwundbar ist, kann ein Anwender mit dem Tool Services-Security-Checker prüfen, das im Quellcode zum Download angeboten wird.

Siehe dazu auch:

    * Windows Access Control Demystified, Dokument von Sudhakar Govindavajhala und Andrew Appel


Quelle und Links : http://www.heise.de/security/news/meldung/69292

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )