Cyber Security NewsTechnologie

Neue Windows-RPC-Schwachstelle ermöglicht Angreifern die Rechteausweitung über alle Windows-Versionen hinweg

PhantomRPC, eine neu identifizierte architektonische Schwachstelle Windows Remote Procedure Call (RPC), die eine lokale Rechteausweitung auf SYSTEM-Zugriff ermöglicht und potenziell jede Version Windows betreffen

27. April 2026Guru BaranLive Redaktion
New Windows RPC Vulnerability Lets Attackers Escalate Privileges Across All Windows Versions

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • PhantomRPC, eine neu identifizierte architektonische Schwachstelle Windows Remote Procedure Call (RPC), die eine lokale Rechteausweitung auf SYSTEM-Zugriff ermöglicht und potenziell jede Version Windows betreffen
  • April präsentiert und beschreibt fünf unterschiedliche Ausnutzungspfade, wurde.
  • PhantomRPC ist kein klassischer Speicherbeschädigungsfehler oder ein Logikfehler in einer einzelnen Komponente.

Wenn ein hochprivilegiertes Programm einen RPC-Aufruf an einen Server sendet, der offline oder deaktiviert ist, überprüft die RPC Runtime nicht, ob der antwortende Server legitim ist.

Dies bedeutet, dass ein Angreifer, der einen Prozess mit geringer Berechtigung kontrolliert, wie beispielsweise einen, der unter NT AUTHORITY\NETWORK SERVICE läuft, einen bösartigen RPC-Server bereitstellen kann, der einen legitimen Endpunkt nachahmt und diese Aufrufe abfängt.

Malicious RPC Server (Kaspersky) Der Kern des Missbrauchs basiert auf der RpcImpersonateClient API.

Wenn ein privilegierter Client mit einem

Wenn ein privilegierter Client mit einem hohen Impersonationslevel mit dem gefälschten Server verbunden wird, ruft der Server des Angreifers diese API auf, um den Sicherheitskontext des Clients anzunehmen – wodurch direkt zu SYSTEM oder Administrator aufgestuft wird.

Fünf Exploitation Paths Forscher identifizierten fünf konkrete Angriffsszenarien:

gpupdate.exe Zwangsauslösung — Das Ausführen /force lässt den Group Policy Client Service (der als SYSTEM läuft), einen RPC-Aufruf an TermService senden.

Microsoft Edge Startup — Wenn msedge.exe

Microsoft Edge Startup — Wenn msedge.exe gestartet wird, löst dies einen RPC-Aufruf an TermService mit einem hohen Impersonationsniveau aus.

WDI Background Service — Der Diagnostic System Host (WdiSystemHost), der als SYSTEM läuft, fragt TermService periodisch alle 5– ab.

Keine Benutzerinteraktion ist erforderlich; der Angreifer wartet lediglich auf den automatisierten Aufruf.

ipconfig.exe und DHCP Client — Die

ipconfig.exe und DHCP Client — Die Ausführung löst einen internen RPC-Aufruf an den DHCP Client Service aus.

Bei deaktiviertem DHCP und einem vorhandenen Fake-Server steigt ein Angreifer mit lokalen Diensten auf Administrator auf.

w32tm.exe und Windows Time — Das ausführbare Programm Windows Time versucht zuerst, eine nicht existierende benannte Pipe \PIPE\W32TIME zu verbinden.

Ein Angreifer kann diesen Endpunkt offenlegen,

Ein Angreifer kann diesen Endpunkt offenlegen, ohne den legitimen W32Time Service zu deaktivieren, und dann jeden privilegierten Benutzer imitieren, der das Binärprogramm ausführt. Microsofts Reaktion – Kein Patch Die Schwachstelle wurde am 19.

September 2025 beim Microsoft Security Response Center (MSRC) gemeldet. Microsoft antwortete später und stufte das Problem als mittelschwer ein, da der Angriff das Recht SeImpersonatePrivilege erfordert, ein Recht, das standardmäßig Local Service gehalten wird.

Es wurde kein CVE zugewiesen und der Fall wurde ohne einen geplanten Fix geschlossen, so berichtet der Kaspersky-Bericht.

Aktivieren Sie ETW-basiertes RPC-Monitoring, um RPC_S_SERVER_UNAVAILABLE-Fehler

Aktivieren Sie ETW-basiertes RPC-Monitoring, um RPC_S_SERVER_UNAVAILABLE-Fehler (Event ID 1) in Kombination mit hohen Impersonationsniveaus.

Aktivieren Sie, wo machbar, deaktivierte Dienste wie TermService, damit legitime Endpunkte belegt sind und nicht übernommen werden können.

Beschränken Sie SeImpersonatePrivilege auf nur jene Prozesse, die es strikt benötigen; gewähren Sie es nicht an benutzerdefinierte oder Drittanbieter-Anwendungen.

Kaspersky hat alle in seinem Forschungsframework

Kaspersky hat alle in seinem Forschungsframework verwendeten Tools über das PhantomRPC GitHub-Repository veröffentlicht und Organisationen damit ermöglicht, ihre eigenen Umgebungen auf ausnutzbare RPC-Aufrufmuster zu überprüfen. Sie uns auf

Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag New Windows RPC Vulnerability Lets Attackers Escalate Privileges Across All Windows Versions erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
New Windows RPC Vulnerability Lets Attackers Escalate Privileges Across All Windows Versions
Canonical
https://cybersecuritynews.com/new-windows-rpc-vulnerability/
Quell-URL
https://cybersecuritynews.com/new-windows-rpc-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

5 3D-Druck-Fehler, die jeder Anfänger vermeiden sollte
AnalyseTechnologie

5 3D-Druck-Fehler, die jeder Anfänger vermeiden sollte

Es gibt Dutzend verschiedener Möglichkeiten, einen Druck zu ruinieren, von Versäumnis, zwischen Wechsel Filaments „Cold Pulls“ durchzuführen, bis hin zu etwas Unbedeutendem wie Zulassen, dass das

27.04.2026

Live Redaktion