Möglichkeit, sich als normaler Nutzer ohne Admin-Rechte mit Powershell Administratorzugriff bei Windows zu verschaffen?

Welche Methoden nutzen Angreifer, um mit Powershell Administratorrechte auf Windows-Systemen zu erhalten?

Uhr
Die Sicherheitsarchitektur von Windows ist komplex. Malicious Use Cases nehmen stetig zu. Ein bekanntes Phänomen dabei ist die Erhöhung der Benutzerrechte. Powershell spielt hierbei eine zentrale Rolle. Als normaler Nutzer Administratorzugriffe zu erlangen, klingt riskant — und das ist es auch. Tatsächlich gibt es verschiedene Wege welche oftmals von Hackergruppen oder Malware-Autoren ausgenutzt werden. Diese Techniken sind nicht neu freilich sind sie immer noch relevant und wirksam.

Eine weit verbreitete Methode der Rechteausweitung funktioniert über den Boot-Vorgang. Man könnte beispielsweise von einem externen Medium starten. Hierbei wird das Dateisystem des betroffenen Windows-Rechners zugänglich. Im Verlauf kann eine entscheidende Datei — die „untilman.exe“ — umbenannt werden. Hat man es einmal geschafft diese Datei durch eine Shell zu ersetzen, öffnet man theoretisch eine Root-Shell nach einem Neustart. Das klingt simpel. In Wirklichkeit birgt es viele Risiken.

Die zweite Methode involviert die Version 2 von Powershell. Sie ist oft auf alten Windows-Systemen aktiviert, falls sie nicht deinstalliert wurde. Der Befehl „powershell.exe -version 2“ aktiviert die alte Powershell was gefährlich ist. In dieser Umgebung hat der Nutzer weitreichende Rechte. Es gibt nur wenige Vorbedingungen: Das System muss die ältere Version installiert haben. Hier entfaltet sich das volle Potenzial dieses Angriffs.

Trotz der Möglichkeit, solche Techniken zu verwenden — sowie um unbefugten Zugriff zu erlangen — sollte dies nicht zutage gefördert werden. Der Einsatz solcher Methoden für illegale Zwecke ist ein Straftatbestand. Interessierte Nutzer ´ die sich mit diesen Techniken befassen ` sollten dies stets im Hinterkopf behalten. Sicherheitsforscher und Ethik-Vertreter warnen vor den Gefahren solcher Praktiken, da sie zu schwerwiegenden Konsequenzen führen könnten. Der effektive Schutz des Systems gehört in die Hände des Nutzers.

Mikrosoft hat auf die verschiedenen Angriffsvektoren reagiert. Bei jedem Update werden Sicherheitslücken verstopft. Regelmäßige Wartung des Systems wird unerlässlich. Nutzer sollten sich also stets darum bemühen ihre Systeme auf dem neuesten Stand zu halten. Starke Passwörter und Zwei-Faktor-Authentifizierung sind ähnlich wie elementare Bausteine für die Sicherheit.

In der Zusammenfassung bleibt festzuhalten, dass es zwar möglich ist wie normaler Nutzer ohne Admin-Rechte mit Powershell Administratorzugriff zu erlangen — aber keine der Methoden ist für einen florierenden User-basierten Betrieb bei Windows gedacht. Stattdessen sollte der Fokus auf präventiven Maßnahmen zur Sicherstellung der Systemsicherheit liegen. Nur so lässt sich der Zugang zu kritischen Ressourcen im System fortlaufend schützen. Das Spiel von Angreifern und Verteidigern geht weiter — und es liegt an jedem einzelnen, sich seinen digitalen Raum zu bewahren.






Anzeige