Die PhantomRPC-Schwachstelle offenbart ein grundsätzliches Designproblem in der RPC-Architektur von Windows. Das RPC-System dient der Kommunikation zwischen Prozessen, ermöglicht es aber potenziell, dass ein Angreifer einen bösartigen RPC-Server registriert, der legitime Windows-Dienste imitiert – vorausgesetzt, diese Dienste laufen nicht gerade.
Kabibo beschreibt den Angriffsvektor präzise: Ein Prozess mit eingeschränkten Rechten, der das „SeImpersonatePrivilege” besitzt, kann einen gefälschten RPC-Server bereitstellen. Wenn dann höherberechtigte Prozesse versuchen, sich mit diesem Server zu verbinden, kann der Angreifer diese Verbindungen abfangen und die Identität dieser privilegierten Prozesse annehmen. Dadurch ist ein Sprung zu SYSTEM- oder Administrator-Rechten möglich.
Besonders kritisch ist, dass Kaspersky fünf verschiedene Exploit-Pfade identifiziert hat, wie Angreifer diese Schwachstelle ausnutzen können. Die Proof-of-Concept-Exploits wurden auf Windows Server 2022 und Windows Server 2025 erfolgreich getestet, dürften aber auch auf älteren Versionen funktionieren.
Microsofts Reaktion wirft Fragen auf. Die Redmonder Entwickler begründeten ihre Weigerung, die Lücke zu patchen, damit, dass das SeImpersonatePrivilege normalerweise Voraussetzung für einen erfolgreichen Angriff sei. Diese Argumentation übersieht jedoch, dass viele Windows-Dienste – etwa Network Service oder Local Service – genau dieses Privileg standardmäßig besitzen. Ist ein Angreifer erst in solch einen Dienst eingedrungen, öffnet sich das Tor zu Vollzugriff.
Für deutsche Unternehmen empfiehlt Kaspersky zwei Abwehrmaßnahmen. Erstens sollten Organisationen Event Tracing for Windows (ETW) nutzen, um RPC-Verbindungsversuche zu nicht verfügbaren Servern zu überwachen. Dies hilft bei der Früherkennung von Angriffsversuchen. Zweitens ist es essentiell, das SeImpersonatePrivilege nur denjenigen Prozessen zu gewähren, die es wirklich benötigen – nicht pauschal an Drittanbieter-Software zu verteilen.
Bis Microsoft das grundsätzliche RPC-Design überarbeitet, müssen Defender auf Eigeninitiative setzen. Das BSI wird diese Entwicklung genau beobachten und kann gegebenenfalls Warnungen herausgeben. Für Unternehmen bedeutet dies erhöhte Vigilanz und verstärkte Monitoring-Maßnahmen – ein zusätzlicher Aufwand, den eine zeitnahe Microsoft-Patch hätte vermeiden können.
