Neue Windows-RPC-Schwachstelle ermöglicht Angreifern die Rechteausweitung über alle Windows-Versionen hinweg
PhantomRPC, eine neu identifizierte architektonische Schwachstelle Windows Remote Procedure Call (RPC), die eine lokale Rechteausweitung auf SYSTEM-Zugriff ermöglicht und potenziell jede Version Windows betreffen

Kurzfassung
Warum das wichtig ist
- PhantomRPC, eine neu identifizierte architektonische Schwachstelle Windows Remote Procedure Call (RPC), die eine lokale Rechteausweitung auf SYSTEM-Zugriff ermöglicht und potenziell jede Version Windows betreffen
- April präsentiert und beschreibt fünf unterschiedliche Ausnutzungspfade, wurde.
- PhantomRPC ist kein klassischer Speicherbeschädigungsfehler oder ein Logikfehler in einer einzelnen Komponente.
Wenn ein hochprivilegiertes Programm einen RPC-Aufruf an einen Server sendet, der offline oder deaktiviert ist, überprüft die RPC Runtime nicht, ob der antwortende Server legitim ist.
Dies bedeutet, dass ein Angreifer, der einen Prozess mit geringer Berechtigung kontrolliert, wie beispielsweise einen, der unter NT AUTHORITY\NETWORK SERVICE läuft, einen bösartigen RPC-Server bereitstellen kann, der einen legitimen Endpunkt nachahmt und diese Aufrufe abfängt.
Malicious RPC Server (Kaspersky) Der Kern des Missbrauchs basiert auf der RpcImpersonateClient API.
Wenn ein privilegierter Client mit einem
Wenn ein privilegierter Client mit einem hohen Impersonationslevel mit dem gefälschten Server verbunden wird, ruft der Server des Angreifers diese API auf, um den Sicherheitskontext des Clients anzunehmen – wodurch direkt zu SYSTEM oder Administrator aufgestuft wird.
Fünf Exploitation Paths Forscher identifizierten fünf konkrete Angriffsszenarien:
gpupdate.exe Zwangsauslösung — Das Ausführen /force lässt den Group Policy Client Service (der als SYSTEM läuft), einen RPC-Aufruf an TermService senden.
Microsoft Edge Startup — Wenn msedge.exe
Microsoft Edge Startup — Wenn msedge.exe gestartet wird, löst dies einen RPC-Aufruf an TermService mit einem hohen Impersonationsniveau aus.
WDI Background Service — Der Diagnostic System Host (WdiSystemHost), der als SYSTEM läuft, fragt TermService periodisch alle 5– ab.
Keine Benutzerinteraktion ist erforderlich; der Angreifer wartet lediglich auf den automatisierten Aufruf.
ipconfig.exe und DHCP Client — Die
ipconfig.exe und DHCP Client — Die Ausführung löst einen internen RPC-Aufruf an den DHCP Client Service aus.
Bei deaktiviertem DHCP und einem vorhandenen Fake-Server steigt ein Angreifer mit lokalen Diensten auf Administrator auf.
w32tm.exe und Windows Time — Das ausführbare Programm Windows Time versucht zuerst, eine nicht existierende benannte Pipe \PIPE\W32TIME zu verbinden.
Ein Angreifer kann diesen Endpunkt offenlegen,
Ein Angreifer kann diesen Endpunkt offenlegen, ohne den legitimen W32Time Service zu deaktivieren, und dann jeden privilegierten Benutzer imitieren, der das Binärprogramm ausführt. Microsofts Reaktion – Kein Patch Die Schwachstelle wurde am 19.
September 2025 beim Microsoft Security Response Center (MSRC) gemeldet. Microsoft antwortete später und stufte das Problem als mittelschwer ein, da der Angriff das Recht SeImpersonatePrivilege erfordert, ein Recht, das standardmäßig Local Service gehalten wird.
Es wurde kein CVE zugewiesen und der Fall wurde ohne einen geplanten Fix geschlossen, so berichtet der Kaspersky-Bericht.
Aktivieren Sie ETW-basiertes RPC-Monitoring, um RPC_S_SERVER_UNAVAILABLE-Fehler
Aktivieren Sie ETW-basiertes RPC-Monitoring, um RPC_S_SERVER_UNAVAILABLE-Fehler (Event ID 1) in Kombination mit hohen Impersonationsniveaus.
Aktivieren Sie, wo machbar, deaktivierte Dienste wie TermService, damit legitime Endpunkte belegt sind und nicht übernommen werden können.
Beschränken Sie SeImpersonatePrivilege auf nur jene Prozesse, die es strikt benötigen; gewähren Sie es nicht an benutzerdefinierte oder Drittanbieter-Anwendungen.
Kaspersky hat alle in seinem Forschungsframework
Kaspersky hat alle in seinem Forschungsframework verwendeten Tools über das PhantomRPC GitHub-Repository veröffentlicht und Organisationen damit ermöglicht, ihre eigenen Umgebungen auf ausnutzbare RPC-Aufrufmuster zu überprüfen. Sie uns auf
Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag New Windows RPC Vulnerability Lets Attackers Escalate Privileges Across All Windows Versions erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New Windows RPC Vulnerability Lets Attackers Escalate Privileges Across All Windows Versions
- Canonical
- https://cybersecuritynews.com/new-windows-rpc-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/new-windows-rpc-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Entdeckung eines römischen Brotes in der Schweiz verblüfft Archäologen
Archäologen machten kürzlich am archäologischen Stätten Vindonissa in Schweiz eine bahnbrechende Entdeckung: das erste Laib römisches Brot, das jemals Land gefunden wurde.
27.04.2026
Live Redaktion
Formwechselmaterialien zur Erzeugung lichtgesteuerter künstlicher Muskeln
Forscher Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) skalieren einzelne molekulare Maschinen zu dreidimensionalen Strukturen, um eine neue Klasse intelligenter Materialien zu schaffen.
27.04.2026
Live Redaktion
CISA warnt vor Ausnutzung mehrerer SimpleHelp-Schwachstellen in Angriffen
Die Cybersecurity Infrastructure Security Agency (CISA) hat einen kritischen Alarm bezüglich zweier aktiv ausgenutzter Schwachstellen in SimpleHelp-Fernwartungssoftware herausgegeben.
27.04.2026
Live Redaktion
5 3D-Druck-Fehler, die jeder Anfänger vermeiden sollte
Es gibt Dutzend verschiedener Möglichkeiten, einen Druck zu ruinieren, von Versäumnis, zwischen Wechsel Filaments „Cold Pulls“ durchzuführen, bis hin zu etwas Unbedeutendem wie Zulassen, dass das
27.04.2026
Live Redaktion