SecBoard
Zurück zur Übersicht

[local] Throttlestop Kernel Driver - Kernel Out-of-Bounds Write Privilege Escalation

Exploit-DB·
Originalartikel lesen bei Exploit-DB

Ein Sicherheitslücke wurde im Throttlestop-Kernel-Treiber entdeckt, die es einem Angreifer ermöglicht, eine Ausnahmesituation zu erzeugen und dadurch Administratorrechte zu erlangen. Betroffen sind alle Benutzer des betroffenen Treibers, der zur Steuerung von Prozessorenutzungsbeschränkungen in bestimmten Anwendungen verwendet wird. Nutzer sollten unverzüglich ein Update installieren oder den Treiber vorübergehend deaktivieren, um mögliche Exploits zu verhindern.

Kurzfassung

Im Throttlestop-Kernel-Treiber wurde eine Kernel-Out-of-Bounds-Write-Schwachstelle beschrieben. Laut Artikel kann ein Angreifer eine Ausnahmesituation erzeugen und dadurch Administratorrechte erlangen. Nutzer sollen ein Update installieren oder den Treiber vorübergehend deaktivieren.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Alle Benutzer des betroffenen Throttlestop-Kernel-Treibers

Warum relevant

Kernel-Treiber laufen mit hohen Rechten, daher kann eine erfolgreiche lokale Ausnutzung zur Rechteausweitung führen.

Realistisches Worst Case

Ein Angreifer mit lokalem Zugriff erlangt Administratorrechte auf einem System mit dem betroffenen Treiber.

Handlungsempfehlung

Update unverzüglich installieren oder den betroffenen Treiber vorübergehend deaktivieren.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Systeme auf installierte Throttlestop-Kernel-Treiber inventarisieren.
  • Defensiver Check 2: Prüfen, ob der Treiber aktualisiert oder deaktiviert wurde.
  • Defensiver Check 3: Windows-Ereignisse und EDR-Telemetrie auf unerwartete Treiberladevorgänge oder Rechteausweitungen prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Privilege EscalationT1068 Exploitation for Privilege EscalationHighDer Artikel beschreibt eine Treiberschwachstelle, durch die Administratorrechte erlangt werden können.
Offene Punkte
  • Eine CVE-ID ist nicht im Artikel angegeben.
  • Exploitdetails sind nicht im Artikel angegeben.
  • Betroffene Versionen sind nicht im Artikel angegeben.