In der vergangenen Woche hatte ein Sicherheitsforscher eine Welle losgetreten, als er eine ungepatchte Sicherheitslücke im dem Windows Ausgabenplaner Task Scheduler offengelegt hat. Microsoft hatte die Zero Day-Lücke bestätigt und ein Update für den kommenden Patchday angekündigt. Doch jetzt ist genau das passiert, was Unternehmen durch die "Schonfrist" vor Veröffentlichung von Zero Day-Lücken vermeiden wollen: Malware-Entwickler sind auf den Zug aufgesprungen und nutzen die Schwachstelle jetzt aktiv aus.
Rechte auf Systemebene
Das berichtet das Online-Magazin Bleeping Computer. Demnach seien schon zwei Tage nach der Veröffentlichung des Proof-of-Concept-Codes erste Angriffe aufgetaucht. Die Schwachstelle sitzt in der Advanced Local Procedure Call (ALPC)-Oberfläche des Windows Task Schedulers und kann dazu genutzt werden, Rechte auf Systemebene zu erlangen.Laut Bleeping Computer hätten die Anti-Malware-Spezialisten bei ESET einen Einsatz in aktiven bösartigen Kampagnen gegen die Sicherheitslücke bemerkt, wenn auch aktuell noch sehr wenige.
Kompromittierter Google-Updater
Sie warnen aber vor einem kompromittierten Updater für Google-Anwendungen (Datei C:\Program Files (x86)\Google\Update\GoogleUpdate.exe), der laut ESET regelmäßig von dem Windows Task Scheduler unter Administratorrechten ausgeführt wird. Die Schwachstelle kommt dabei unter Windows 7 bis Windows 10 unter allen Versionen zum Tragen.Microsoft hatte auf Anfrage der Medien in der vergangenen Woche bestätigt, über die Sicherheitslücke informiert worden zu sein. Das Windows-Team arbeite demnach auch an einer Lösung - nur aktuell steht noch kein bekannter Workaround zur Verfügung. Microsoft will sicherstellen, dass betroffene Systeme "so schnell wie möglich" aktualisiert werden. Es wird daher erwartet, dass Microsoft mit dem Patchday am kommenden Dienstag das Problem angehen wird.