LAS VEGAS / LONDON (IT BOLTWISE) – Auf der DEF CON 33 Sicherheitskonferenz wurden neue Erkenntnisse zu einer kürzlich behobenen Sicherheitslücke im Windows Remote Procedure Call (RPC) Protokoll vorgestellt. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Spoofing-Angriffe durchzuführen und sich als bekannter Server auszugeben.

Die jüngsten Entdeckungen von Cybersicherheitsforschern werfen ein neues Licht auf eine Sicherheitslücke im Windows Remote Procedure Call (RPC) Protokoll von Microsoft, die inzwischen behoben wurde. Diese Schwachstelle, die unter der Bezeichnung CVE-2025-49760 bekannt ist, wurde im Juli 2025 im Rahmen des monatlichen Patch Tuesday Updates von Microsoft geschlossen. Sie ermöglichte es Angreifern, Spoofing-Angriffe durchzuführen und sich als legitimer Server auszugeben.

Die Sicherheitslücke wurde von Ron Ben Yizhak, einem Forscher bei SafeBreach, auf der DEF CON 33 Sicherheitskonferenz vorgestellt. Laut einem im letzten Monat veröffentlichten Advisory von SafeBreach ermöglicht die externe Kontrolle von Dateinamen oder Pfaden in Windows Storage einem autorisierten Angreifer, Spoofing über ein Netzwerk durchzuführen. Das Windows RPC Protokoll nutzt universell eindeutige Bezeichner (UUIDs) und einen Endpoint Mapper (EPM), um die Verwendung dynamischer Endpunkte in Client-Server-Kommunikationen zu ermöglichen.

Die Schwachstelle erlaubt es, einen Kernbestandteil des RPC-Protokolls zu manipulieren und einen sogenannten EPM-Poisoning-Angriff zu inszenieren. Dadurch können unprivilegierte Benutzer als legitimer, integrierter Dienst auftreten, um einen geschützten Prozess dazu zu bringen, sich gegen einen beliebigen Server zu authentifizieren, den der Angreifer auswählt. Da die Funktionsweise von EPM der des Domain Name System (DNS) ähnelt, spielt sich der Angriff ähnlich wie DNS-Poisoning ab, bei dem ein Bedrohungsakteur DNS-Daten manipuliert, um Benutzer auf bösartige Websites umzuleiten.

Ben Yizhak war überrascht zu entdecken, dass nichts ihn daran hinderte, bekannte, integrierte Schnittstellen zu registrieren, die zu Kerndiensten gehören. Er stellte fest, dass es keine Sicherheitsüberprüfungen durch den EPM gab, die Clients daran hinderten, sich mit einem unbekannten Prozess zu verbinden, der nicht einmal mit Administratorrechten lief. Der Angriff basiert darauf, Schnittstellen zu finden, die nicht mit einem Endpunkt verknüpft sind, sowie solche, die direkt nach dem Systemstart registriert werden können, indem die Tatsache ausgenutzt wird, dass viele Dienste aus Leistungsgründen auf “verzögerten Start” gesetzt sind.

SafeBreach hat auch ein Tool namens RPC-Racer veröffentlicht, das verwendet werden kann, um unsichere RPC-Dienste zu identifizieren und einen geschützten Prozess Light (PPL) Prozess zu manipulieren, um das Maschinenkonto gegen einen vom Angreifer ausgewählten Server zu authentifizieren. Die PPL-Technologie stellt sicher, dass das Betriebssystem nur vertrauenswürdige Dienste und Prozesse lädt und laufende Prozesse vor Beendigung oder Infektion durch bösartigen Code schützt.

Der gesamte Angriffsablauf umfasst das Erstellen einer geplanten Aufgabe, die beim Anmelden des aktuellen Benutzers ausgeführt wird, das Registrieren der Schnittstelle des Storage Service und das Auslösen des Delivery Optimization Service, um eine RPC-Anfrage an den Storage Service zu senden. Dies führt dazu, dass sich der Dienst mit dem dynamischen Endpunkt des Angreifers verbindet. Anschließend wird die Methode GetStorageDeviceInfo() aufgerufen, wodurch der Delivery Optimization Service ein SMB-Share zu einem vom Angreifer eingerichteten bösartigen Server erhält.

SafeBreach erklärte, dass die EPM-Poisoning-Technik weiter ausgebaut werden könnte, um Angriffe wie Adversary-in-the-Middle (AitM) und Denial-of-Service (DoS) durchzuführen, indem die Anfragen an den ursprünglichen Dienst weitergeleitet oder viele Schnittstellen registriert und die Anfragen abgelehnt werden. Um diese Art von Angriffen besser zu erkennen, können Sicherheitsprodukte Anrufe an RpcEpRegister überwachen und Event Tracing for Windows (ETW) verwenden, eine Sicherheitsfunktion, die Ereignisse protokolliert, die von Benutzermodus-Anwendungen und Kernelmodus-Treibern ausgelöst werden.

Hat Ihnen der Artikel bzw. die News - Neue Sicherheitslücke in Windows RPC ermöglicht Privilegieneskalation - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Neue Sicherheitslücke in Windows RPC ermöglicht Privilegieneskalation
Neue Sicherheitslücke in Windows RPC ermöglicht Privilegieneskalation (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
77 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
135 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
51 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Neue Sicherheitslücke in Windows RPC ermöglicht Privilegieneskalation".
Stichwörter Cybersecurity Cybersicherheit Hacker IT-Sicherheit Microsoft Netzwerksicherheit Rpc Spoofing Windows
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Sicherheitslücke in Windows RPC ermöglicht Privilegieneskalation" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Neue Sicherheitslücke in Windows RPC ermöglicht Privilegieneskalation" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Sicherheitslücke in Windows RPC ermöglicht Privilegieneskalation« bei Google Deutschland suchen, bei Bing oder Google News!

    355 Leser gerade online auf IT BOLTWISE®
    KI-Jobs