Mit dem November-Patchday schloss
Microsoft die mit CVSS-Schweregrad 5.5 eingestufte Sicherheitslücke
CVE-2021-41379 im Windows Installer, die lokalen Nutzern erlaubte, mit höheren Berechtigungen zu arbeiten, indem die Group Policy, die per Default MSI-Operationen nur für Administratoren zulässt, komplett umgangen wird. Der Security-Forscher Abdelhamid Naceri hat den entsprechenden Patch untersucht und festgestellt, dass der Patch erstens die fragliche Lücke nicht wirklich behebt und dass damit zwei weitere Lecks Einzug gehalten haben, wie Naceri in einem
Github-Projekt anhand eines Proof-of-Concept nachweist. Gemäss dem Cisco-Talos-Team werden die Schwachstellen
bereits aktiv ausgenutzt.
Demnach tritt das Problem bei allen derzeit unterstützten Windows-Versionen auf, inklusive Windows 11 und Windows Server 2022 mit installierten November-Patches. Der beste Workaround, so Naceri abschliessend: Man soll schlicht darauf warten, dass Microsoft ein neues Sicherheits-Update nachliefert. Für andere Abhilfemassnahmen sei die Schwachstelle zu komplex.
(ubi)