Angreifer können System-Rechte in Windows erhalten Exploit für Windows-Kernel-Schwachstelle aufgetaucht

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten.

Derzeit gibt es einen "Proof of Concept"-Exploit für eine bereits geschlossene Lücke im Windows-Kernel.
Derzeit gibt es einen "Proof of Concept"-Exploit für eine bereits geschlossene Lücke im Windows-Kernel.
(Bild: somyuzu - stock.adobe.com)

Die bereits bekannte Lücke CVE-2024-26218 ermöglicht es Angreifern den Windows-Kernel anzugreifen und Systemrechte zu erhalten. Microsoft hat am Patchday im April ein Update zur Verfügung gestellt. Betroffen sind von der Lücke alle Windows-Versionen, bis hin zu Windows 11 23H2 und Windows Server 2022. Das Update sollte so schnell wie möglich installiert werden.

Proof of Conecept für Windows-Kernel-Exploit aufgetaucht

In den letzten Tagen ist bei GitHub ein Proof of Concept für einen Exploit zu dieser Schwachstelle aufgetaucht. Spätestens jetzt sollten Admins sicherstellen, dass die Lücke durch die Installation des Updates so schnell wie möglich geschlossen wird. Eine ausführliche Erklärung der Lücke steht ebenfalls zur Verfügung. Dieser PoC umfasst verschiedene Dateitypen: eine DEF-Datei, eine EXP-Datei, eine LIB-Datei sowie eine SLN-Datei. Zusätzlich wurde ein Ordner entdeckt, der eine C-Datei, eine VCXPROJ-Datei und eine zugehörige VCXPROJ-Filterdatei enthält.

Die Erklärung zeigt auf, dass die Schwachstelle durch einen doppelten Abruf des "Size"-Feldes während des Funktionsaufrufs von PspBuildCreateProcessContext entsteht. Diese Funktion ist verantwortlich für die Verarbeitung der Attribute, die während des Prozesserstellungsprozesses erstellt werden. Die Attribute werden über eine PS_ATTRIBUTE_LIST, ein Array von PS_ATTRIBUTE-Strukturen, an den Syscall NtCreateUserProcess übergeben.

Die Schwachstelle resultiert speziell aus der fehlerhaften Verarbeitung der Attributtypen PsAttributeMitigationOptions und PsAttributeMitigationAuditOptions durch die Funktion PspBuildCreateProcessContext. Bei der Bearbeitung dieser Attribute ruft die Funktion das "Size"-Feld doppelt ab, was eine potenzielle Wettlaufbedingung (race condition) schafft. Dies könnte dazu führen, dass der Wert des "Size"-Feldes zwischen den beiden Abrufen geändert wird und infolgedessen zu einem Stapelpufferüberlauf führen könnte.

Obwohl der PoC-Code zur Verfügung steht, wurden keine Details zur praktischen Ausnutzung dieser Schwachstelle veröffentlicht.

(ID:50020831)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung