MÜNCHEN (IT BOLTWISE) – Sicherheitsforscher haben vier neue Schwachstellen im Windows Task Scheduler entdeckt, die es Angreifern ermöglichen könnten, lokale Privilegien zu eskalieren und Spuren bösartiger Aktivitäten zu verwischen.

In der Welt der Cybersicherheit ist die Entdeckung neuer Schwachstellen ein ständiges Rennen gegen die Zeit. Jüngst haben Forscher vier kritische Sicherheitslücken im Windows Task Scheduler aufgedeckt, die potenziell von Angreifern genutzt werden könnten, um ihre Privilegien zu erhöhen und wichtige Protokolle zu löschen. Diese Schwachstellen befinden sich in der Binärdatei ‘schtasks.exe’, die Administratoren normalerweise verwenden, um geplante Aufgaben auf Computern zu verwalten.
Eine der Schwachstellen ermöglicht es Angreifern, die Benutzerkontensteuerung (User Account Control, UAC) zu umgehen. Dies könnte dazu führen, dass Angreifer ohne Zustimmung des Nutzers Systembefehle mit hohen Privilegien ausführen können. Laut einem Bericht von Sicherheitsforschern bei Cymulate, der mit Branchenexperten geteilt wurde, könnte diese Schwachstelle ausgenutzt werden, um unbefugten Zugriff zu erlangen und Daten zu stehlen.
Der Angriff basiert darauf, dass ein Angreifer eine geplante Aufgabe mit Batch-Logon anstelle eines interaktiven Tokens erstellt. Dies führt dazu, dass der Task Scheduler dem laufenden Prozess die maximal erlaubten Rechte gewährt. Um diesen Angriff durchzuführen, muss der Angreifer jedoch zunächst das Passwort durch andere Mittel erlangen, wie etwa das Knacken eines NTLMv2-Hashes.
Die Auswirkungen dieser Schwachstelle sind weitreichend. Ein Benutzer mit niedrigen Privilegien könnte die ‘schtasks.exe’-Binärdatei nutzen, um sich als Mitglied von Gruppen wie Administratoren oder Backup-Operatoren auszugeben und so maximale Privilegien zu erlangen. Dies könnte auch dazu führen, dass Sicherheitsprotokolle überschrieben werden, was die Nachverfolgung von Aktivitäten erschwert.
Besonders besorgniserregend ist die Möglichkeit, dass durch das Registrieren einer Aufgabe mit einem übermäßig langen Autorennamen in einer XML-Datei die gesamte XML-Aufgabenprotokollbeschreibung überschrieben werden kann. Dies könnte sogar dazu führen, dass die gesamte Sicherheitsdatenbank ‘C:WindowsSystem32winevtlogsSecurity.evtx’ überschrieben wird, was die Nachverfolgung von Sicherheitsereignissen erheblich erschwert.
Die Entdeckung dieser Schwachstellen unterstreicht die Bedeutung der kontinuierlichen Überwachung und Aktualisierung von Sicherheitssystemen. Unternehmen sollten sicherstellen, dass ihre Systeme regelmäßig auf Schwachstellen überprüft werden und dass alle verfügbaren Sicherheitsupdates zeitnah installiert werden, um das Risiko von Angriffen zu minimieren.
Die Sicherheitsforscher betonen, dass der Windows Task Scheduler ein komplexes System ist, das von vielen genutzt wird, um Aufgaben zu automatisieren. Die Möglichkeit, zwischen verschiedenen Privilegien und Benutzeridentitäten zu jonglieren, macht es zu einem interessanten Ziel für Angreifer. Unternehmen sollten daher besonders wachsam sein und ihre Sicherheitsstrategien entsprechend anpassen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Bremen/Stuttgart 2026 (w/m/d)

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Germersheim/Stuttgart 2026 (w/m/d)

AI Sales Development (all genders)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Schwachstellen im Windows Task Scheduler entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Schwachstellen im Windows Task Scheduler entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Schwachstellen im Windows Task Scheduler entdeckt« bei Google Deutschland suchen, bei Bing oder Google News!