Cyber Security NewsSEO 100/100Technologie

PoC-Exploit für die NTLM-Hash-Leak-Schwachstelle im Windows Snipping Tool veröffentlicht

Ein Proof-of-Concept (PoC) Exploit wurde für eine neu aufgedeckte Schwachstelle in Microsofts Snipping Tool veröffentlicht, die es Angreifern ermöglicht, die Net-NTLM-Credential-Hashes von Benutzern still zu stehlen, ind

22. April 2026Guru BaranLive Redaktion
PoC Exploit Released for Windows Snipping Tool NTLM Hash Leak Vulnerability

Ein Proof-of-Concept (PoC) Exploit wurde für eine neu aufgedeckte Schwachstelle in Microsofts Snipping Tool veröffentlicht, die es Angreifern ermöglicht, die Net-NTLM-Credential-Hashes von Benutzern still zu stehlen, ind Ein Proof-of-Concept (PoC) Exploit wurde für eine neu aufgedeckte Schwachstelle in Microsofts Snipping Tool veröffentlicht, die es Angreifern ermöglicht, die Net-NTLM-Credential-Hashes von Benutzern still zu stehlen, indem sie diese auf eine bösartige Webseite locken.

Die als CVE-2026-33829 verfolgte Schwachstelle liegt darin, wie das Windows Snipping Tool Deep-Link-URI-Registrierungen unter Verwendung des ms-screensketch-Protokollschemas verarbeitet. Betroffene Versionen der Anwendung registrieren diesen Deep Link, der einen filePath-Parameter akzeptiert.

Aufgrund eines Mangels an ordnungsgemäßer Eingabevalidierung kann ein Angreifer einen UNC-Pfad angeben, der auf einen entfernten, vom Angreifer kontrollierten SMB-Server zeigt, wodurch eine authentifizierte SMB-Verbindung erzwungen und im Zuge dessen der Net-NTLM-Hash des Opfers erfasst wird.

Die Schwachstelle wurde von Sicherheitsforschern bei

Die Schwachstelle wurde von Sicherheitsforschern bei Black Arrow entdeckt und gemeldet, die die Offenlegung mit Microsoft koordinierten, bevor sie öffentlich wurde. Windows Snipping Tool PoC Die Ausnutzung erfordert minimale technische Raffinesse.

Ein Angreifer muss lediglich eine bösartige URL oder eine HTML-Seite hosten, die den Deep Link automatisch auslöst, und das Ziel dazu verleiten, diese zu besuchen.

Der PoC demonstriert den Angriff mit einer einzigen durch den Browser ausgelösten URI: text ms-screensketch:edit?&filePath=\\ \file.png&isTemporary=false&saved=true&source=Toast Wenn ein Opfer diesen Link öffnet, startet das Snipping Tool und versucht im Hintergrund, die entfernte Ressource über SMB zu laden.

Während diesem Verbindungsversuch sendet Windows automatisch die Net-NTLM-Authentifizierungsantwort des Benutzers an den Server des Angreifers, wodurch Anmeldeinformationen offengelegt werden, die anschließend offline geknackt oder bei NTLM-Relay-Angriffen gegen interne Netzwerkressourcen verwendet werden können.

Interne Verlinkungen

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
PoC Exploit Released for Windows Snipping Tool NTLM Hash Leak Vulnerability
Canonical
https://cybersecuritynews.com/windows-snipping-tool-ntlm-hash/
Quell-URL
https://cybersecuritynews.com/windows-snipping-tool-ntlm-hash/

Ähnliche Inhalte

Verwandte Themen und interne Verlinkung