Tags: Rechteverwaltung, Schwachstellen, Sicherheit, Windows 10
Microsoft meldet eine weitere Schwachstelle in Windows 10 (ab 1809). Sie erlaubt es Angreifern, die Privilegien des SYSTEM-Kontos zu erlangen. Voraussetzung ist jedoch, dass sie berechtigt sind, Code auf dem Rechner auszuführen. Ursache sind zu großzügige Berechtigungen für Dateien wie SAM oder SYSTEM.
Die Schwachstelle CVE-2021-36934 ermöglicht allen Benutzern auf dem System, den Inhalt der Datenbank für den Security Accounts Manager (SAM) sowie des SYSTEM-Zweigs der Registry zu lesen. Durch Extrahieren der Passwort-Hashes könnten böswillige User ihre Privilegien über Pass the Hash erhöhen und beliebige Aktionen auf dem Rechner ausführen.
Das Sicherheitsproblem entstand durch eine ungenügende Einschränkung der Zugriffsrechte auf mehrere Systemdateien seit der Version 1809 von Windows 10. Betroffen scheint auch die Preview von Windows 11 zu sein.
Score von 7.8
Laut Beschreibung der Sicherheitslücke wird das Risiko mit 7.8 aus 10 eingeschätzt. Problematisch ist vor allem, dass die erforderlichen Privilegien und die Komplexität eines Angriffs als niedrig gelten, zudem gibt es bereits funktionsfähigen Exploit-Code.
Noch nicht verfügbar hingegen ist ein Patch von Microsoft. Der Hersteller empfiehlt vorerst als Sofortmaßnahme, die Dateiberechtigungen manuell zu ändern.
Sofortmaßnahmen
Dazu ruft man
icacls %windir%\system32\config\*.* /inheritance:e
in einer Eingabeaufforderung auf.
Startet man das Dienstprogramm in PowerShell, dann muss man die Umgebungsvariable %windir% durch $env:windir ersetzen.
Schattenkopien löschen
Zusätzlich ist es notwendig, alle Schattenkopien auf dem Systemlaufwerk zu löschen. Ob überhaupt welche vorhanden sind, kann man mittels
vssadmin List Shadows /For=C:
herausfinden, wenn Windows auf c: installiert ist. Existieren solche Volume Shadow Copies, dann entfernt man sie mittels
vssadmin delete shadows /for=C:
Es liegt auf der Hand, dass man nach dem Löschen der Schattenkopien keine Möglichkeit mehr hat, zu bisherigen Wiederherstellungspunkten zurückzukehren. Die Maßnahme könnte auch Backup-Programme wie Microsofts Data Protection Manager (DPM) beeinträchtigen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Überwachter Ordnerzugriff: Ransomware-Schutz mit Gruppenrichtlinien und PowerShell konfigurieren
- Windows 10 22H2: Neue Gruppenrichtlinien und Security Baseline, kein ADK
- Security Baseline für Windows 10 21H2: Neue Einstellung für PrintNightmare, Legacy Edge entfernt
- Apache log4j: Welche VMware-Produkte sind betroffen?
- PrintNightmare: Probleme durch August-Update beheben
Weitere Links
2 Kommentare
Schattenkopien / hier genauer System Restore Points sollte man abschalten. Kosten Platz, Performance und bringen nichts mehr da keine Registry mehr gesichert wird.
shutdown script per gpo vssadmin delete shadows /For=C: /all /quiet
und per GPO System Restore deaktivieren.
Manipulation des SAM waren seit Jahrzehnten bekannt. Nur nicht auf dem Weg.
Erst als Festplatten- oder Dateisystemverschlüsselungen sich verbreitet hatten, war das Thema Safe.
Und nun das.