Rechteerhöhung durch fehlerhafte Treiber Gravierende Schwachstellen in über 30 Windows-Treibern

Von Thomas Joos Lesedauer: 1 min |

Anbieter zum Thema

Die VMware Threat Analysis Unit hat schwerwiegende Schwachstellen in über 30 Windows-Treibern von zum Beispiel Microsoft, Nvidia, AMD und Samsung gefunden. Damit können Angreifer komplette Windows-Systeme übernehmen.

Mit den jetzt durch VMware-Foscher bekannt gewordenen Sicherheitslücken könnten Angreifer komplette Windows-Systeme übernehmen und mit Ransomware verseuchen.
Mit den jetzt durch VMware-Foscher bekannt gewordenen Sicherheitslücken könnten Angreifer komplette Windows-Systeme übernehmen und mit Ransomware verseuchen.
(Bild: Kiattisak - stock.adobe.com)

Sicherheitsforscher der VMware Threat Analysis Unit haben gravierende Schwachstellen in über 30 Windows-Treibern gefunden. Damit können Angreifer komplette Systeme, inklusive Admin-Rechte übernehmen. Zusammen mit Phishing-Attacken ergeben sich daraus große Probleme für Unternehmen mit physischen oder virtuellen Windows-Servern. Angreifer können durch „Elevation of OS Privilege“ in Verbindung mit Phishing Systems mit einem dieser Treiber übernehmen und Admin-Rechte erhalten. Damit können Angreifer umfassend auf Daten zugreifen, Systeme beschädigen und Ransomware einschleusen.

Lücken sind Herstellern bereits bekannt, aber noch nicht geschlossen

Die gefundenen Lücken wurden den Treiberherstellern mitgeteilt. Allerdings sind aktuell nur zwei Treiber abgesichert. Der Rest ermöglicht Angreifern noch Zugang. In einem Beitrag informieren die Forscher auch darüber, dass die aktuellen Schutzmethoden von Microsoft gegen gefährliche Treiber nicht ausreichen.

Windows ermöglicht das Laden von Kernel-Treibern auch dann, wenn Zertifikate der Signaturen abgelaufen sind oder sogar widerrufen wurden. Dadurch können Angreifer über die unsicheren Treiber in das System eindringen und andere Sicherheitsfunktionen deaktivieren. Das schädigt nicht nur den lokalen Server, sondern das komplette Netzwerk. Microsoft versucht mit Hypervisor-Protected Code Integrity (HVCI) zu verhindern, dass anfällige Treiber geladen werden. Allerdings funktioniert das nur für bekannte Sicherheitslücken. Bei den hier vorliegenden Schwachstellen schützt HVCI kaum.

So sind die gefährlichen Treiber zu finden

Bis Ende Oktober waren die meisten dieser Lücken noch aktiv und damit die betroffenen Server anfällig für die Übernahme durch Angreifer. Die VMware Threat Analysis Unit beschreibt in ihrem Beitrag auch wie die einzelnen Treiber identifiziert werden können. Im Beitrag ist darüber hinaus eine Liste der gefährdeten Dateien zu finden. Admins sollten sich den Beitrag genau durchlesen und die betroffenen Treiber ersetzen. Dabei unterstützt VMware auch mit einem Python-Skript, das die Treiber identifizieren kann.

(ID:49787712)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung