MÜNCHEN (IT BOLTWISE) – Sicherheitsforscher haben vier neue Schwachstellen im Windows Task Scheduler entdeckt, die es Angreifern ermöglichen könnten, lokale Privilegien zu eskalieren und Spuren bösartiger Aktivitäten zu verwischen.
In der Welt der Cybersicherheit ist die Entdeckung neuer Schwachstellen ein ständiges Rennen gegen die Zeit. Jüngst haben Forscher vier kritische Sicherheitslücken im Windows Task Scheduler aufgedeckt, die potenziell von Angreifern genutzt werden könnten, um ihre Privilegien zu erhöhen und wichtige Protokolle zu löschen. Diese Schwachstellen befinden sich in der Binärdatei ‘schtasks.exe’, die Administratoren normalerweise verwenden, um geplante Aufgaben auf Computern zu verwalten.
Eine der Schwachstellen ermöglicht es Angreifern, die Benutzerkontensteuerung (User Account Control, UAC) zu umgehen. Dies könnte dazu führen, dass Angreifer ohne Zustimmung des Nutzers Systembefehle mit hohen Privilegien ausführen können. Laut einem Bericht von Sicherheitsforschern bei Cymulate, der mit Branchenexperten geteilt wurde, könnte diese Schwachstelle ausgenutzt werden, um unbefugten Zugriff zu erlangen und Daten zu stehlen.
Der Angriff basiert darauf, dass ein Angreifer eine geplante Aufgabe mit Batch-Logon anstelle eines interaktiven Tokens erstellt. Dies führt dazu, dass der Task Scheduler dem laufenden Prozess die maximal erlaubten Rechte gewährt. Um diesen Angriff durchzuführen, muss der Angreifer jedoch zunächst das Passwort durch andere Mittel erlangen, wie etwa das Knacken eines NTLMv2-Hashes.
Die Auswirkungen dieser Schwachstelle sind weitreichend. Ein Benutzer mit niedrigen Privilegien könnte die ‘schtasks.exe’-Binärdatei nutzen, um sich als Mitglied von Gruppen wie Administratoren oder Backup-Operatoren auszugeben und so maximale Privilegien zu erlangen. Dies könnte auch dazu führen, dass Sicherheitsprotokolle überschrieben werden, was die Nachverfolgung von Aktivitäten erschwert.
Besonders besorgniserregend ist die Möglichkeit, dass durch das Registrieren einer Aufgabe mit einem übermäßig langen Autorennamen in einer XML-Datei die gesamte XML-Aufgabenprotokollbeschreibung überschrieben werden kann. Dies könnte sogar dazu führen, dass die gesamte Sicherheitsdatenbank ‘C:WindowsSystem32winevtlogsSecurity.evtx’ überschrieben wird, was die Nachverfolgung von Sicherheitsereignissen erheblich erschwert.
Die Entdeckung dieser Schwachstellen unterstreicht die Bedeutung der kontinuierlichen Überwachung und Aktualisierung von Sicherheitssystemen. Unternehmen sollten sicherstellen, dass ihre Systeme regelmäßig auf Schwachstellen überprüft werden und dass alle verfügbaren Sicherheitsupdates zeitnah installiert werden, um das Risiko von Angriffen zu minimieren.
Die Sicherheitsforscher betonen, dass der Windows Task Scheduler ein komplexes System ist, das von vielen genutzt wird, um Aufgaben zu automatisieren. Die Möglichkeit, zwischen verschiedenen Privilegien und Benutzeridentitäten zu jonglieren, macht es zu einem interessanten Ziel für Angreifer. Unternehmen sollten daher besonders wachsam sein und ihre Sicherheitsstrategien entsprechend anpassen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Business Analyst (f/m/d) AI Automation

Senior Consultant (m/w/d) Data & AI

Senior Data Analyst - KI & Automatisierung (m/w/d)

Senior Manager Service Automatisierung und KI (w/m/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Schwachstellen im Windows Task Scheduler entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Schwachstellen im Windows Task Scheduler entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Schwachstellen im Windows Task Scheduler entdeckt« bei Google Deutschland suchen, bei Bing oder Google News!