Googles Sicherheitsforscher entdecken schwere Sicherheitslücke im Windows-Editor Notepad
Googles Sicherheitsforscher beschäftigen sich nicht nur mit den Produkten aus dem eigenen Haus, sondern sind auch in anderen weit verbreiteten Apps der großen Unternehmen ständig auf der Suche nach Sicherheitslücken. Jetzt haben sie einen vermeintlich großen Fang gemacht, denn durch eine Lücke im Windows-Standardtool Notepad ist es einem Angreifer potenziell möglich, die Kontrolle über den Rechner des Nutzers zu übernehmen.
Das Ziel von Googles Project Zero ist es, den digitalen Alltag so sicher wie möglich zu gestalten – und das auch über die eigenen Grenzen hinaus. Dabei stehen regelmäßig auch weit verbreitete Produkte der Konkurrenz auf den Prüfstand und fallen immer wieder mal durch Sicherheitslücken auf, die die Unternehmen selbst nicht entdeckt haben. Erst kürzlich entdeckten sie zwei dringende Sicherheitslücken in WhatsApp und auch in Apples Mac OS.
Einem Mitglied von Googles Project Zero-Team ist es nun gelungen über den Windows-Texteditor Notepad eine Kommandozeile zu öffnen und somit Zugriff auf den Computer des Nutzers zu erhalten. Möglich wird das durch einen bisher unentdeckten Speicherfehler, wobei aktuell aber noch nicht bekannt ist, wie dieser ausgelöst werden kann. Ob eine manipulierte Textdatei ausreicht, was natürlich der Worst Case wäre, oder der Angreifer den Nutzer zu weiteren Schritten bringen muss, ist noch nicht bekannt.
Am I the first person to pop a shell in notepad? 🤣 ….believe it or not, It's a real bug! 🐞 pic.twitter.com/t2wTh7E93p
— Tavis Ormandy (@taviso) May 28, 2019
Googles Team hat den Fehler an Microsoft gemeldet und wird diesen, so wie üblich, nach einer Frist von 90 Tagen veröffentlichen. Für Microsoft sollte das genügend Zeit sein, die doch sehr simple App zu aktualisieren. Problematisch ist allerdings, dass Notepad unter verschiedenen Bezeichnungen bereits seit dem Jahr 1983 Bestandteil von Windows ist (eigentlich erst seit 1985, da damals die erste offizielle Version ausgeliefert wurde). Wie weit der Bug also zurückreicht, bleibt abzuwarten. Da es sich um DAS Standard-Tool in Windows handelt, das auf einer Stufe mit Paint steht, könnte das noch sehr ärgerlich werden.
Siehe auch
» Titan Security Key: Google entdeckt Sicherheitslücke in Sicherheitsschlüssel – Betroffene erhalten Ersatz
GoogleWatchBlog bei Google News abonnieren | GoogleWatchBlog-Newsletter
Wenn erstmal jemand Zugriff auf Notepad hat via Remotedesktop oder ähnlichem hat man schon ganz andere Probleme. Anders lässt sich diese Lücke ja eigentlich schier ausnutzen. Also ich denke hier wird arg viel Wind um nichts gemacht.
Details zur Lücke gibt es ja noch gar nicht. Vielleicht lässt es sich ja mit einer manipulierten Textdatei auslösen, das ist noch nicht bekannt.
Da gibt es durchaus schon mehr Details:
„Andere Forscher sind allerdings der Meinung, dass das Hauptproblem für Angreifer darin bestehen wird, den Editor des Ziel-Systems zu starten und eine Datei analysieren zu lassen. In der Vergangenheit war dies noch durch eine Schwachstelle im Internet Explorer 11 möglich, die aber längst behoben wurde. Eine Ausnutzung nur via Remote-Zugriff gilt daher als unwahrscheinlich.“
Ok vieles Mutmaßungen noch. Ich denke wenn dies einfach nur mit einer lokalen Textdatei gehen würd, wäre die Lücke schon länger bekannt. Kann mich auch irren.
Das habe ich gelesen, aber das ist eben nur eine Vermutung. Und was soll es heißen, eine Datei durch den Texteditor analysieren zu lassen? Das heißt doch schon wieder, dass einfach nur eine Datei geöffnet werden müsste, die der Angreifer einfach mit der Endung *.txt per E-Mail schickt. Warten wir es mal ab 🙂
Genau. Wenn eine manipulierte Textdatei ausreicht, muss du die Datei nur öffnen, die erzeugt den Bug, die shell geht auf und sinnvollerweise sind die commands, die in der shell laufen sollen, gleich mit drin in der textdatei.
Im Klartext: Doppelklick auf .txt, schirm wird schwarz, shell läuft, rechner down.
(wenn wirklich jemand heute noch notepad benutzen sollte und nicht einen vernünftigen editor wie notepad++ oder ultraedit)
Ist das wirklich ein Bug? Man kann doch einfach auf „Datei öffnen“ gehen, wechselt den Filter von TXT auf alles, Browst zu seiner EXE, rechts-klick, ausführen, läuft. Sehr wenig Details leider.
Das ist es nicht, das wurde im Verlauf der Twitter-Diskussion bereits widerlegt 🙂