Forscher veröffentlicht Hacker-Code aus Rache an Microsoft wegen Ignoranz
Forscher veröffentlicht Hacker-Code aus Rache an Microsoft

Forscher veröffentlicht Hacker-Code aus Rache an Microsoft wegen Ignoranz

Ein Sicherheitsforscher hat aus Frust über die mangelnde Reaktion von Microsoft einen Angriffscode für eine kritische Windows-11-Schwachstelle öffentlich zugänglich gemacht. Der Experte mit dem Pseudonym „Chaotic Eclipse“ reagierte damit auf die seiner Ansicht nach zu langsame Bearbeitung seiner Meldung durch das Microsoft Security Response Center (MSRC).

BlueHammer: Eine gefährliche Schwachstelle in Windows 11

Bei der Sicherheitslücke handelt es sich um einen Fehler namens BlueHammer, der Angreifern umfangreiche Zugriffsrechte auf einem PC ermöglicht. Laut dem Entdecker hätte das Problem möglicherweise früher gelöst werden können, wenn Microsoft angemessen reagiert hätte. In einem Blogbeitrag schrieb der Forscher sarkastisch: „Ich habe nicht geblufft, Microsoft, und ich mache es wieder. Anders als bei den letzten Malen erkläre ich nicht, wie das funktioniert – ihr Genies kommt schon selbst darauf.“

Proof of Concept auf GitHub veröffentlicht

Aus Protest veröffentlichte der Experte ein Programm auf GitHub, das als sogenannter Proof of Concept die Lücke ausnutzen kann. Allerdings fehlen gezielt Erklärungen oder Hilfen zur Behebung, was die Situation zusätzlich verschärft. Laut Sicherheitsexperten kann BlueHammer dazu führen, dass Angreifer ihre Rechte von einem normalen Konto auf höchste Systemrechte erweitern und damit vollständige Kontrolle über den Rechner erlangen.

Breites Pickt-Banner — kollaborative Einkaufslisten-App für Telegram

Mögliche Folgen der Sicherheitslücke

  • Vollständige Übernahme von Systemen durch Angreifer
  • Auslesen sensibler Daten, einschließlich verschlüsselter Passwörter aus der Security-Account-Manager-Datenbank
  • Installation von Schadsoftware ohne Benutzerinteraktion
  • Erweiterte Rechte auf Windows-Servern, wenn auch mit Einschränkungen

Gefahr bleibt trotz fehlerhaftem Code bestehen

Der veröffentlichte Code ist noch fehlerhaft und funktioniert nicht immer zuverlässig. Der Autor selbst weist darauf hin, dass es sich nur um eine Demonstration handelt. Erste Tests zeigen zudem, dass der Angriff auf Windows-Servern bislang nur eingeschränkt gelingt. Dort lassen sich Rechte nur bis zu einem erweiterten Administrator-Konto erhöhen, das zusätzlich bestätigt werden muss.

Nutzer sollten deshalb besonders vorsichtig sein: Keine unbekannten Anhänge öffnen, regelmäßige Sicherheitsupdates installieren und wachsam bei verdächtigen Systemaktivitäten bleiben. Die Veröffentlichung des Codes unterstreicht die dringende Notwendigkeit für Microsoft, Sicherheitsmeldungen zeitnah zu bearbeiten und Schwachstellen schnell zu patchen.

Pickt After-Article-Banner — kollaborative Einkaufslisten-App mit Familien-Illustration