Microsoft hatte viel Zeit, um eine Sicherheitslücke zu schließen. Nachdem die Schwachstelle bekannt wurde, wurde ein Patch veröffentlicht, der nachweislich nicht zu 100 Prozent erfolgreich war. Aber ein Sicherheitsspezialist eines Drittanbieters hat sich eingeschaltet, um einen Patch für die Sicherheitslücke in Windows 10 und 11 zu entwickeln.
Windows-Sicherheitslücke seit August bekannt
Microsoft hat seit August eine bestätigte Schwachstelle in Windows 10, 11 und älteren Versionen. Das Unternehmen schien es zu beheben; Derselbe Sicherheitsforscher, der die 0day LPE-Schwachstelle des Windows User Profile Service entdeckte, fand den Patch jedoch unwirksam. Die Zero-Day-Schwachstelle kann Hackern Zugriff verschaffen, sodass sie die Kontrolle über Ihr Windows-System übernehmen können.

Der Sicherheitsforscher Abdelhamid Naceri meldete den Proof of Concept, und Microsoft veröffentlichte einen Patch. Jedoch, Naceri stellte fest, dass Hacker den Patch umgehen konnten um Systemprivilegien zu erhalten, vorausgesetzt, alle erforderlichen Komponenten wurden abgedeckt. Dies führte zu einer Eingabeaufforderung mit erhöhten Rechten, wenn die Eingabeaufforderung zur Benutzerkontensteuerung angezeigt wird.
Will Dormann, ein CERT/CC-Schwachstellenanalytiker, testete den Patch und stellte fest, dass er funktionierte. Er stellte jedoch auch fest, dass die Eingabeaufforderung mit erhöhten Rechten nicht immer erstellt wurde.
Obwohl dieser Fehler definitiv eine Bedrohung für Ihr Windows-System darstellt, müssen Hacker die Anmeldedaten anderer Benutzer kennen, was bedeutet, dass er nicht jedes System betreffen kann.

Im Oktober wurde bekannt, dass Microsofts Patch nicht funktionierte. Doch es ist November und ein neuer Patch ist immer noch nicht erschienen – von Microsoft.
0patch veröffentlicht einen Sicherheitspatch
0patch, ein externer Sicherheitsspezialist, trat ins Leere, um eine Lösung bereitzustellen. „Micropatches für diese Schwachstelle werden kostenlos sein, bis Microsoft einen offiziellen Fix herausgegeben hat“, kündigte 0patch an.
Informationen in Naceris Beschreibung und POC für den Windows-Benutzerprofildienst 0Day LPE wurden verwendet, um den 0patch-Mikropatch zu entwickeln.
„Obwohl diese Schwachstelle bereits ihre CVE-ID (CVE 2021-33742) hat, betrachten wir sie als ohne offiziellen Anbieter-Fix und daher als 0day.“ teilte Mitja Kolsek, Mitbegründer von 0patch. „Mikropatches für diese Schwachstelle werden kostenlos sein, bis Microsoft einen offiziellen Fix herausgegeben hat.“

Dies ist einer der wenigen Fälle, in denen es nicht hilft, mit dem neuesten Systemupdate zu arbeiten. Obwohl Microsofts Fix ebenfalls fehlerhaft war, ist der Fehler für ältere Systeme nicht so schädlich. Alle Versionen sind anfällig.
„Der anfällige Code ist anders [in older Windows versions]wodurch die Fenster für den Sieg im Rennen extrem eng und wahrscheinlich ausnutzbar sind“, sagte Kolsek
Trotzdem ist es immer klüger, auf dem Laufenden zu bleiben. Sobald Windows einen Fix oder Patch für die Zero-Day-Schwachstelle herausgibt, sollten Sie die neueste Version verwenden.
Erfahren Sie, wie Sie Windows 11 auf Ihrem PC installieren und was vor und nach der Installation zu tun ist.