- Forscher haben einen neuen Exploit für Windows Zero-Day enthüllt, der Administratorrechte in Windows 10, 11 und Windows Server-Versionen gewährt.
- Sobald die Schwachstelle ausgenutzt wurde, erhalten die Bedrohungsakteure SYSTEM-Rechte und können sich weiter im Netzwerk bewegen.
- Der Fehler wurde erstmals im Oktober 2021 Patch Tuesday entdeckt.

Die Cybersicherheit hat einen langen Weg zurückgelegt und Forscher haben nun einen neuen Exploit entdeckt, der eine Windows-Sicherheitslücke ist.
Der neue Exploit nutzt lokale Berechtigungen und gewährt Administratoren Zugriff auf die Versionen Windows 10, Windows 11 und Windows Server.
Sobald einem Standard-Benutzerkonto der Zugriff gewährt wurde, kann es auf SYSTEM-Benutzerberechtigungen erhöht und weitere Bewegungen innerhalb des Netzwerks durchgeführt werden.
Die Schwachstelle wurde offenbar in der Oktober 2021 Patch Dienstag und fixiert im November 2021 Patch-Dienstag. Es gab eine Umgehung, die eine stärkere Berechtigungsanfälligkeit entdeckte und die Situation ausnutzte.
Konzeptioneller Beweiß
Abdelhamid Naceri von Trend Micros hat einen funktionierenden Proof-of-Concept (PoC)-Exploit für den neuen Zero-Day veröffentlicht und sagt, dass er auf allen unterstützten Windows-Versionen funktioniert.
„Diese Variante wurde während der Analyse des CVE-2021-41379-Patches entdeckt. der Fehler wurde jedoch nicht korrekt behoben, anstatt den Bypass zu verwerfen. Ich habe mich entschieden, diese Variante tatsächlich fallen zu lassen, da sie leistungsstärker ist als das Original.“
Laut Naceri ist der PoC „extrem zuverlässig“. Er hat es unter verschiedenen Bedingungen und verschiedenen Windows-Varianten getestet, die bei jedem Versuch erfolgreich waren.
Er erklärt weiter, dass der PoC sogar in der Windows-Serverinstallation funktioniert. Dies ist selten, da Standardbenutzer keine MSI-Installationsvorgänge ausführen können.
„Die beste Problemumgehung, die zum Zeitpunkt der Erstellung dieses Dokuments verfügbar ist, besteht darin, aufgrund der Komplexität dieser Sicherheitsanfälligkeit zu warten, bis Microsoft einen Sicherheitspatch veröffentlicht. Jeder Versuch, die Binärdatei direkt zu patchen, wird [das] Windows-Installationsprogramm beschädigen.“
Was halten Sie von diesem neuen Exploit? Teilen Sie Ihre Gedanken im Kommentarbereich mit.