Загрузка...

🧨 PowerToys: Ungepatchte DLL-Sicherheitslücke – Ausnutzung, Codeanalyse & Microsofts Reaktion (#032)

In diesem Video zeige ich eine entdeckte und an Microsoft gemeldete DLL-Hijacking-Schwachstelle, die auch nach der Integration von Sysinternals in PowerToys weiterhin besteht. Ich demonstriere live, wie man die Lücke ausnutzt, bewerte Microsofts Reaktion, vergleiche sie mit anderen Sicherheitslücken und analysiere den verantwortlichen Code auf GitHub. Anschließend patchen wir das Ganze gemeinsam 😁

🎯 Themen im Video:
• DLL-Hijacking am Beispiel TextShaping.dll
• Auswirkungen bei verschiedenen Installationsarten (Per-User, Machine-wide)
• Microsofts Klassifizierung als „Low Severity“ – gerechtfertigt?
• Vergleich mit Sicherheitslücken in calc.exe und bei RDP
• Analyse des unsicheren Codes in dll.c
• Live-Patching eines sicheren LoadLibrarySafe
• Diskussion möglicher Angriffsketten und Abhilfe

Zum Blogbeitrag: https://www.foto-video-it.de/2025/allgemein/disclosure-dll-hijacking-in-microsoft-powertoys/

PowerToys sind praktisch – aber wie sicher sind sie wirklich? DLL-Hijacking ist ein ernstzunehmendes Problem, das oft unterschätzt wird. Dieses Video zeigt, wie einfach es ist, Schwachstellen zu entdecken und wie wichtig es ist, nicht auf unsichere Default-Verhalten zu vertrauen.

📢 Lass gerne ein Abo da, wenn du dich für Exploit-Analysen, sichere Code-Praxis und echte Sicherheitsforschung interessierst!
💬 Diskutiere mit in den Kommentaren – ich freue mich auf eure Meinungen.

#PowerToys #DLLHijacking #SecurityResearch #Exploit #ZoomIt #WindowsSecurity #Microsoft #Sysinternals #CalcExploit

===Links aus dem Video===
PowerToys (GitHub): https://github.com/microsoft/PowerToys

===Inhalt===
0:00 - Begrüßung
1:07 - Intro
1:42 - erste Hinweise auf eine Schwachstelle in den PowerToys
3:01 - Unterschiede bei der Installation der PowerToys
4:02 - Exploit-Vorbereitung in der Win11-VM
4:33 - Test-DLL
5:11 - DLL-Planting
5:52 - Start der PowerToys
6:25 - Sicherheitslücke in ZoomIt
7:40 - Sicherheitslücke in Text-Extraktor
8:40 - Einstufung der Sicherheitslücke durch Microsoft
9:20 - Ist die Einstufung nachvollziehbar?
9:50 - Vergleich mit DLL-Vulnerability in Calc.exe und RDP-Credential-Caching-Vulnerability
11:14 - Eure Kommentare - meine Meinung
13:30 - Codeanalyse zur Sicherheitslücke
14:11 - Ein Blick auf die dll.c
14:50 - Fazit zur aktuellen DLL-Loader Sicherheit
15:30 - Wir patchen den DLL-Loader selber 😜
19:20 - Patch ist fertig
19:35 - Issues und Pull-Requests …
20:44 - Sicherheitslücke als Teil einer Angriffskette in Kombination
21:20 - Umgehung einer Ausführungsverhinderung mit DLL-Planting
23:30 - Fazit, Abonnieren und Abschied


Falls du interessiert bist, hier ist eine Liste der Tools und Hardware, die ich verwende. Einige der Links sind Affiliate-Links. Das bedeutet, dass ich eine kleine Provision erhalte, falls du über einen dieser Links kaufst – ohne zusätzliche Kosten für dich. Vielen Dank für deine Unterstützung!

===Hacking-Tools===
HackRF/Portapack: https://amzn.to/43ByOxv
Flipper Zero: https://amzn.to/3Z6tGA3
Flipper Zero Multiboard: /
Flipper Zero nRF Board: https://amzn.to/3ZHLLVd
Flipper Zero Sub-GHz Board: https://amzn.to/3Z9iCSG
Flipper Zero WiFi Board: https://amzn.to/44VrgrC
RFID/NFC-Tools: https://amzn.to/43zv13E
M5Stick: https://amzn.to/4nUgHvV
CYD (for Marauder): https://s.click.aliexpress.com/e/_ooLfUPk

===Books===
Hacking und Security:https://amzn.to/45mfmqm
Hardware-Hacking: https://amzn.to/4l5yNsh
Hardware & Security: https://amzn.to/40GoGTn
Hacking Praxis-Guide: https://amzn.to/4f99jJ7

===Parts===
Nodemcu V3: https://s.click.aliexpress.com/e/_o2Eqd58
FTDI: https://s.click.aliexpress.com/e/_omhFyZK
Bus Pirate: https://s.click.aliexpress.com/e/_onRVzEY
ST Link V2: https://s.click.aliexpress.com/e/_okF46Go
Logicanalyzer: https://s.click.aliexpress.com/e/_oCgER7K

CC1101 (SubGHz): https://s.click.aliexpress.com/e/_oBKgoVo
NRF24L01 (Mouse-Jack): https://s.click.aliexpress.com/e/_omGb5Hc
DCF77: https://s.click.aliexpress.com/e/_opHiMaE
433 MHz-Antenne: https://s.click.aliexpress.com/e/_oC9u5GK

===Equipment===
Monitor: https://amzn.to/3SWsYBM
Licht: https://amzn.to/3FBLlc3
Kamera: https://amzn.to/43yzcN6
Tastatur/Maus: https://amzn.to/4mEdn7A
Computer: https://amzn.to/3T3SB3u

===About me===
🌍 https://www.foto-video-it.de
✉️ kontakt@foto-video-it.de
🔗 https://www.instagram.com/rsfotovideoit/
🔗 https://www.facebook.com/rsfotovideoit

Видео 🧨 PowerToys: Ungepatchte DLL-Sicherheitslücke – Ausnutzung, Codeanalyse & Microsofts Reaktion (#032) канала Foto, Video und IT-Security - Raik Schneider
Яндекс.Метрика
Все заметки Новая заметка Страницу в заметки
Страницу в закладки Мои закладки
На информационно-развлекательном портале SALDA.WS применяются cookie-файлы. Нажимая кнопку Принять, вы подтверждаете свое согласие на их использование.
О CookiesНапомнить позжеПринять