LONDON (IT BOLTWISE) – Eine kritische Sicherheitslücke in der beliebten Screenshot-Software Greenshot für Windows ermöglicht Angreifern die Ausführung beliebigen Codes. Die Schwachstelle betrifft insbesondere die Version 1.3.300 und frühere Versionen, wobei bereits ein Proof-of-Concept-Exploit veröffentlicht wurde.

Eine kürzlich entdeckte Sicherheitslücke in Greenshot, einem weit verbreiteten Open-Source-Screenshot-Tool für Windows, hat die Aufmerksamkeit der IT-Sicherheitsgemeinschaft auf sich gezogen. Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code auszuführen, was die Umgehung bestehender Sicherheitsprotokolle und die Durchführung weiterer bösartiger Aktivitäten ermöglicht. Besonders besorgniserregend ist, dass bereits ein Proof-of-Concept-Exploit veröffentlicht wurde, der die kritische Natur dieser Sicherheitslücke unterstreicht.
Die Schwachstelle betrifft hauptsächlich Benutzer von Greenshot Version 1.3.300, die am 20. August 2025 veröffentlicht wurde, sowie alle früheren Versionen der Anwendung. Der Kern des Problems liegt in der Art und Weise, wie Greenshot eingehende Daten über das Windows Messaging Framework, insbesondere die WM_COPYDATA-Nachricht, verarbeitet. Die Anwendung versäumt es, die Integrität der empfangenen Daten angemessen zu validieren, indem sie die unsichere Methode BinaryFormatter.Deserialize verwendet, um die Daten zu verarbeiten.
Ohne vorherige Überprüfung, ob die Daten aus einer vertrauenswürdigen Quelle stammen, kann ein lokaler Angreifer diese Schwachstelle ausnutzen. Durch das Senden einer speziell gestalteten WM_COPYDATA-Nachricht an das Hauptfenster von Greenshot kann bösartiger Code direkt innerhalb des Greenshot-Prozesses ausgeführt werden. Die offizielle Sicherheitswarnung der Greenshot-Entwickler erklärt, dass die Schwachstelle mit der Art und Weise zusammenhängt, wie die WndProc-Funktion in der WinForms-Anwendung die WM_COPYDATA-Nachricht behandelt.
Die Schwachstelle resultiert daraus, dass Greenshot angreifergesteuerte Daten deserialisiert, ohne zu überprüfen, ob der Absender autorisiert ist. Da der BinaryFormatter beliebige Typen instanziieren kann, könnte ein Angreifer die Ausführung von bösartigem Code innerhalb des Greenshot-Prozesses auslösen. Diese Schwachstelle ist besonders kritisch, da sie es einem lokalen Prozess, der mit gleichwertigen oder höheren Benutzerprivilegien läuft, ermöglicht, beliebigen Code im Kontext der Greenshot-Anwendung auszuführen, einem vertrauenswürdigen, signierten Prozess.
Die Entwickler von Greenshot haben die Schwachstelle anerkannt und ein Update veröffentlicht, um das Problem zu beheben. Die neue Version, Greenshot 1.3.301, behebt die Schwachstelle durch eine verbesserte Handhabung der WM_COPYDATA-Nachricht und der Deserialisierungsprozesse. Benutzer werden dringend aufgefordert, sofort auf diese neue Version zu aktualisieren, um ihre Systeme vor potenzieller Ausnutzung zu schützen. Bis das Update angewendet wird, sind keine bekannten Workarounds oder Abhilfemaßnahmen für diese Schwachstelle verfügbar.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Fachreferent/-in IT-Architektur (Cloud- und KI-Services) (m/w/d)

KI-Experte / Chemiker mit KI-Erfahrung (m/w/d)

Product Manager:in - Automation & AI (w/m/d)

Duales Studium Data Science und Künstliche Intelligenz (w/m/d) 2026

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in Greenshot: Gefahr durch Code-Ausführung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in Greenshot: Gefahr durch Code-Ausführung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in Greenshot: Gefahr durch Code-Ausführung« bei Google Deutschland suchen, bei Bing oder Google News!