News „SearchNightmare“: 0-Day-Exploit in der Windows-Suche nutzt Microsoft Word

Ich habe das gestern zufällig gelesen und mich dann gewundert, wieso auf CB (ich konnte zumindest nichts finden) nicht über Follina berichtet worden ist.
 
Wenn ich den Artikel von BleepingComputer korrekt verstehe, dann kann man eben nicht Dinge im SYSTEM Kontext ausführen. Das dies im Video des Sicherheitsforschers funktioniert, liegt daran das er mit einem Admin Konto arbeitet und lediglich, via Sayuri, UAC umgeht. Anschließend kann man, weil man halt Admin ist, natürlich etwas über SYSTEM ausführen.

Aber ein normaler User würde hier an seinen Rechten scheitern, solange nicht eine weitere Lücke zur Rechteerweiterung ausgenutzt wird.

Edit:
Das sieht man in diesem Screenshot auch ganz gut, er hat bereits Admin-Rechte (1. Eintrag) jedoch ist seine Session beschränkt (Elevated = N). Hieraus startet er dann eine Session, wo er keine Einschränkungen mehr hat (UAC Aus / Elevated = Y). Aus einer solchen Session kann man dann auf dem SYSTEM Kontext zugreifen.

1654246397460.png


Das macht die Lücke nicht weniger gefährlich, aber es ist ein Unterschied ob das öffnen der Datei halt direkt als SYSTEM ausgeführt wird, obwohl man vielleicht selbst nur "normaler" User ist. Denn diese Sicherheitslücke führt nämlich zu keiner Privilege-Escalation und man bleibt im eigenen Kontext "gefangen".

EDIT2:
Umsomehr ich mich damit befassen, umsomehr glaube ich das es bei dieser "Lücke" primär um Aufmerksamkeit geht. Der Angreifer hat hier keine neue Lücke gefunden, sondern nutzt die Word Lücke vom ms-msdt: Problem um hier einfach einen ms-search: anstelle des ms-msdt: Call auszulösen. Auch ist keine Ausführung von Code im SYSTEM Kontext möglich, wenn man nicht über Admin Rechte verfügt. Das auf den Tweet keine Antworten erlaubt werden ist bezeichnend. Auch wie @ameisenbaer bereits erwähnt hat, ist diese ms-search: Thematik seit Jahren bekannt. Das Aufrufen eines ms-search: Calls wird hier einfach nur das erste mal genutzt. Das könnte aber auch genausogut jede andere Lücke machen, die Code Execution erlaubt. Alles basiert aber grundsätzlich auf dem Problem, dass man Word bzw. Office Produkte dazu bringen kann URIs ungefragt zu öffnen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Volvo480, Tzk, AssembIer und 5 andere
Windows war und bleibt verbuggte Malware.
Wenn man es nicht ausführt können die Bugs auch nicht genutzt werden.
 
  • Gefällt mir
Reaktionen: Denniss
Mich würde ja mal interessieren welchen Level an Langeweile man erreichen muss um solche Sicherheitslücken zu suchen...
 
  • Gefällt mir
Reaktionen: alkaAdeluxx
Bei Linux findet man halt Schwachstellen schneller als bei Windows, da Open Source - daher können und sollten das auch mehr Fehlerfunde sein. Was letztendlich gut ist.

Bei MS ist auch nicht Security-by-Design, sondern Usability-by-Design. Daher kommt es, das man als "normaler" User mit dem Standard-Admin weiter"arbeitet/spielt/surft"..etc., welcher 0815 Benutzer erstellt sich danach noch einen weiteren Benutzer (ohne Admin-Rechte) zum eigentlichen Arbeiten? Bei Linux ist sowas anders gelöst, daher sind solche Lücken in der MS-Welt perse ätzender in den Auswirkungen.
 
Chris_S04 schrieb:
Die Linux Systeme sind aber auch schnarchlangweilig. Die setzt man einfach auf, konfiguriert automatische Security only Updates und die Dinger stehen rum und tun, da kann man auch Mal vergessen, dass es die gibt...voll langweilig
"kann man auch Mal vergessen" erinnert mich an den den Institut Linux E-Mail-Server meiner Universität, ist schon eine Dekade her. Die Platte wurde langsam voll und sollte erweitert werden. Weil man lange Zeit physisch nicht mehr ran musste, wurde der Server verzweifelt gesucht. Gefunden hat man ihn in einem alten Geräteraum - fast komplett eingemauert :)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: petepow, AssembIer, mojitomay und 4 andere
RadicalEd schrieb:
Alles basiert aber grundsätzlich auf dem Problem, dass man Word bzw. Office Produkte dazu bringen kann URIs ungefragt zu öffnen.

Ist ja gerade mit Blick auf Excel sinnvoll, etwa um Daten über Web-Schnittstellen zu beziehen, wie JSON-Dateien über REST. (Oder sehe ich das falsch?)
Das Problem ist eher, dass Office Produkte in diesem Zusammenhang Code ausführen können.
 
quakegott schrieb:
Mich würde ja mal interessieren welchen Level an Langeweile man erreichen muss um solche Sicherheitslücken zu suchen...
Das ist das Tagesgeschäft von kriminellen Crackern mit finanziellen Absichten.
 
  • Gefällt mir
Reaktionen: Tzk und SIR_Thomas_TMC
calluna schrieb:
Ist ja gerade mit Blick auf Excel sinnvoll, etwa um Daten über Web-Schnittstellen zu beziehen, wie JSON-Dateien über REST. (Oder sehe ich das falsch?)
Das Problem ist eher, dass Office Produkte in diesem Zusammenhang Code ausführen können.

Nein die Office Anwendungen führen keinen Code aus, man kann sie nur dazu bringen bestimmte URIs zu öffnen. Wie z.B. ms-msdt: oder ms-search:. Bei ms-msdt konnte man das damit verbundene Programm dazu bringen ein PowerShell auszuführen. Word/Office hatte nur die Kette ins Rollen gebracht, indem es die URI startete. Genauso gut kannst du einfach mit Windows+R mal „ms-msdt:Test“ öffnen und du siehst das die Problembehebung von Windows startet.
 
  • Gefällt mir
Reaktionen: LadyGuinevere
Wenn ich eine Datei öffne, dann umgehend eine Abfrage für Adminberechtigung öffnet und ich diese bnestätige muss ich immer davon ausgehen, dass dann umgehend ein Keylogger isntalliert wird und ein Krypto-Trojaner anläuft. Ich sehe es ähnlich wie Microsoft, die Lücke ist nicht das große Problem, weil die für das Ausnutzen nötige Verhaltensweise auch ohne diese Lücke extrem brandgefährlich ist.
 
konkretor schrieb:
Wer mit Confluence unterwegs ist sollte ebenso aufpassen
Vielen Dank für den Hinweis!
Habe das eben mal unserem IT-Security Beauftragten geschickt, der wurde direkt nervös :D
 
  • Gefällt mir
Reaktionen: Tzk, M@tze und konkretor
mitch-dk schrieb:
Bei MS ist auch nicht Security-by-Design, sondern Usability-by-Design. Daher kommt es, das man als "normaler" User mit dem Standard-Admin weiter"arbeitet/spielt/surft"..etc., welcher 0815 Benutzer erstellt sich danach noch einen weiteren Benutzer (ohne Admin-Rechte) zum eigentlichen Arbeiten? Bei Linux ist sowas anders gelöst, daher sind solche Lücken in der MS-Welt perse ätzender in den Auswirkungen.
Naja bei Linux ist es auch nicht immer optimal gelöst.
Einige Distris wollen das ROOT Passwort und andere wiederum das USER Passwort um Root Rechte zu bestätigen.
Und ja auch wenn man dem ROOT ein anderes Passwort vergeben hat.
Total schlau halt.

Und wenn es mal Linux Viren gibt dann hat man das Problem dass es keine AV Guards gibt.
Und wenn ein Scanner etwas findet ist es dann genau deshalb meist schon zu spät.
Und bei Personal Firewalls sieht es auch düster aus.
Da wählt so gut wie jedes Programm nach draußen und niemand bekommt davon etwas mit.
 
Zuletzt bearbeitet:
matze313 schrieb:
Habe das eben mal unserem IT-Security Beauftragten geschickt, der wurde direkt nervös :D

Bei mir kam die Rückmeldung, dass Ihnen das Problem bewusst ist und man an einer Lösung arbeitet. Aber ich bin immer der Meinung, lieber einmal zu viel melden, als sich danach "schlau" hinzustellen und zu sagen "Also ICH habe das ja gewusst...". ;)
 
  • Gefällt mir
Reaktionen: matze313
quakegott schrieb:
Mich würde ja mal interessieren welchen Level an Langeweile man erreichen muss um solche Sicherheitslücken zu suchen...

Einige wollen das natürlich für illegale Aktivitäten finden.

Es gibt aber viele, die dadurch ein Portfolio aufbauen möchten, und gerne die Prämie haben, wenn es entsprechende Programme dazu gibt.

Manche haben aber auch zusätzlich altruistische Gründe.

Das als "Langeweile" zu bezeichnen, finde ich sehr unverschämt.
Solche Leute sind hochtrainiert und spezialisiert, und gut gefragt und bezahlt.

Einem Forscher im medizinischen Bereich, würdest du sowas doch auch nicht unterstellen.
 
M@tze schrieb:
Aber ich bin immer der Meinung, lieber einmal zu viel melden, als sich danach "schlau" hinzustellen
So ist es, auch die SearchNightmare Lücke hab ich weitergegeben, aber die war wohl schon bekannt.
Doch ich seh das auch so, am Ende sind alle besser dran wenn man 1x zu viel statt zu wenig meldet :)
 
  • Gefällt mir
Reaktionen: M@tze
quakegott schrieb:
Mich würde ja mal interessieren welchen Level an Langeweile man erreichen muss um solche Sicherheitslücken zu suchen...
Studenten, Forschungsgruppen, Doktoranten, White- bis BlackHats, ..
Meist ist das auch anfordernd und interessant. Manche mögen das lieber, als 9to5 Code zu schreiben.
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
ghecko schrieb:
Oh cool, Windows 7 ist auch betroffen. Wird dort wohl auch nicht mehr gepatched.
Doch, Windows 7 (und auch W2K8 R2, wenn ich mich nicht irre) bekommt noch Security Updates. Allerdings gegen Geld. Also einen Patch für zahlende Kunden sollte es daher noch geben. Diese ESU (Extended Security Updates) gehen ja noch bis Januar 2023 (dann sind die 3 Jahre kaufbarer Support rum). Wenn die Lücke gravierend ist, könnte es eventuell auch noch einen Backport für die normalen Windows 7 Installationen geben. Analog zu dem Wurm vor ein paar Jahren, wo XP bereits aus dem Support war und auch betroffen war und z.B. die Anzeigetafeln in den Bahnhöfen angegriffen worden sind. Das gab es dann auch für Jedermann / Jederfrau.
 
  • Gefällt mir
Reaktionen: Slayher666 und konkretor
Bin jeden Tag mehr und mehr happy vor 2 Jahren vollständig auf Linux umgestiegen zu sein.
 
  • Gefällt mir
Reaktionen: mojitomay, Quonux und Lora
BrollyLSSJ schrieb:
Doch, Windows 7 (und auch W2K8 R2, wenn ich mich nicht irre) bekommt noch Security Updates
konkretor schrieb:
Zudem kann jeder sich hier noch länger mit Patches versorgen
Und wie viele der aktuellen Win7 Nutzer werden das tun, so prozentual gesehen? Knacken die die 1%?
Ich kann mir schon denken wie das endet, das ist auch genau das Klientel die alles reflexartig anklicken und öffnen. Ausgenommen Windows Updates, die werden weggeklickt.

Nichts werden die tun außer Teil des nächsten Botnetzes werden und das Netz für alle etwas unsicherer machen. Mit etwas Glück wird nur die Festplatte verschlüsselt, dann haben nur die selbst was von. Das ist mir latte.
quakegott schrieb:
Mich würde ja mal interessieren welchen Level an Langeweile man erreichen muss um solche Sicherheitslücken zu suchen...
Sagen wir so, ein Exploid weniger der als Hintertür für Bundestrojaner&Co.KG dienen kann. Hinter solchen Lücken steckt eine Menge Geld, man sollte also froh sein wenn die gute Seite die mal zur Abwechslung findet und nicht an den Meistbietenden verkauft.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: sedot und Lora
Zurück
Oben