Update: Neue Zero-Day-Spoofing-Schwachstelle in Windows Microsofts Patch für CVE-2024-21320 ist nutzlos

Aktualisiert am 08.11.2024 Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Nachdem die Behebungsversuche von Microsoft die Spoofing-Sicherheitslücke in Windows Themes zu neuen Problemen führte, veröffentlichte Acros Security eine Zwischenlösung, bis Microsoft einen eigenen Patch bereitstellt.

Über eine Spoofing-Schwachstelle können Angreifer nach wie vor Anmeldeinformationen über Windows-Themes-Dateien auslesen.(Bild:  greenbutterfly - stock.adobe.com)
Über eine Spoofing-Schwachstelle können Angreifer nach wie vor Anmeldeinformationen über Windows-Themes-Dateien auslesen.
(Bild: greenbutterfly - stock.adobe.com)

Im Januar 2024 hat Microsoft bereits die Spoofing-Sicherheitslücke CVE-2024-21320 mit einer Richtlinie geschlossen, die Änderungen an der Registry vornimmt. Durch Ausnutzung der Schwachstelle konnten die Angreifer NTLM-Informationen über eine Theme-Datei in Windows 7 bis 11 auslesen. Der Akamai-Sicherheitsforscher Tomer Peled hat die Sicherheitslücke entdeckt und in einem Fachbeitrag genauer erklärt, wie sie funktioniert. Drei Monate nach Bekanntwerden von CVE-2024-21320 veröffentlichte Microsoft einen Patch für das Problem.

Neue Windows-Themes-Spoofing-Schwachstelle

Dieser Patch schien zunächst zu funktionieren, indem die Funktion „PatchIsUNC“ verwendet wurde, um Netzwerkpfade zu erkennen und auszuschließen. Peled nahm diesen genauer unter die Lupe und stellte fest, dass der Patch von Microsoft die Sicherheitslücke nicht schloss, sondern lediglich eine neue Richtlinieneinstellung integrierte, die das Auslesen von NTLM-Hashes unterbinden konnte. Eine echte Problemlösung war das nicht. Stattdessen entstand eine weitere Sicherheitslücke, die die Kennung CVE-2024-38030 erhielt.

Die Sicherheitsexperten von Acros Security, die den Blog 0patch betreiben, haben daraufhin diese neue Windows-Themes-Spoofing-Schwachstelle untersucht. Dabei sind sie auf eine weitere Schwachstelle in den Windows-Theme-Dateien gestoßen. Mittlerweile haben sie einen Micropatch zum Schließen der Zero-Day-Sicherheitslücke bereitgestellt. Denn von Microsoft selbst gibt es bisher kein Sicherheitsupdate. Alle Online-Windows-Workstations mit 0patch-Agent erhielten den Micropatch von Acros bereits.

(ID:50001269)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung