Heute erkläre ich schnell, wie Ihr einem Schaden durch die schwere Windows Sicherheitslücke „Follina“ vorbeugen könnt. Dies ist zwar seit April bekannt, wurde aber zuerst von Microsoft ignoriert. Erste Angriffe sind schon in freier Wildbahn zu finden, auch in Deutschland. Konkret geht es eigentlich um einen „Zero-Klick“-Vorfall, d.h. es sind kaum Interaktionen seitens des Users notwendig. Es ist irrelevant, ob ein AntiVirus installiert ist oder ob Makros aktiv sind oder nicht.
Dabei wird ein echtes Word-Dokument (ohne Makros!) genutzt, um über den Microsoft Diagnostic Tool (MSDT) und PowerShell Code von einer proprietären HTML Umgebung zu fetchen und in Subprozessen von Office zu integrieren. Abgefragt werden anscheinend Hashwerte, die später genutzt werden können, um Backdoors zu öffnen. Es wird noch mehr gemacht, jedoch lädt der HTML Code nicht mehr. Dies ist kein Schutz, da dieser sich von Minute zu Minute ändern kann.
Die Kollegen von Bleeping-Computer haben es sehr genau in diesem Artikel beschrieben, deshalb spare ich mir die genaue Beschreibung .Wichtig ist nur, dass ich, kaum nachdem ich den Artikel gelesen habe, mit einem Fall in freier Wildbahn konfrontiert wurde.
Der schweren Windows Sicherheitslücke „Follina“ – vorbeugen
Es gibt keinen Patch für diese Lücke und kein AntiVirus Scanner kann helfen, da es sich eigentlich um keine Lücke im eigentlichen Sinne handelt. Man kann nur vorbeugend agieren. Ich habe mich damit nicht lange beschäftigen können und habe einen Hard-Rollback durchgeführt.
Der Kunde hat mich über ein seltsames Verhalten informiert, nachdem er ein Word-Dokument, das ihm intern über das Intranet seines Unternehmens geschickt wurde, angeklickt hat. Wie von Zauberhand startete das Microsoft Diagnostic Tool (msdt.exe) und die PowerShell. Zum Glück war es nicht zu spät. Das Tool kreiert versteckte Subprozesse von Office Instanzen. Ist die Hauptinstanz beendet, werden die Subprozesse nicht mehr im Vordergrund ausgeführt.
Kann ich mich vor der Sicherheitslücke „Follina“ unter Windows schützen?
Es gibt im Moment keinen Patch und keinen Antivirus mit Ausnahme von Windows Defender – ab Build 1.367.851.0 kann den Prozess unterbrechen/verhindern
Vorbeugen
Die Idee hatte Didier Stevens – die Ausführung über die PowerShell geht jedoch schneller.
MSDT Zuordnung löschen
Interner Link wird unterbrochen und nicht ausgeführt – dies hat keine Nachteile für den normalen Betrieb:
– Windows PowerShell als Administrator öffnen und Folgendes eingeben
- reg export HKEY_CLASSES_ROOT\ms-msdt msdt-backup – damit sichert Ihr den Key
- danach mit reg delete HKEY_CLASSES_ROOT\ms-msdt /f den Key löschen
später kann der gelöschte Key mit reg import msdt-backup wiederhergestellt werden.
Alternativ hindert Ihr Office daran, Subprozesse zu erstellen. Dies kann über die ASR-Rules bewältigt werden. Genaue Anleitung findet Ihr bei Microsoft unter diesem LINK
Andere Beiträge
- Bureaucracy: A Hacker’s Delight and an IT Security NightmareBureaucracy: A Hacker’s Delight and an IT Security Nightmare. Ah, bureaucracy! A term that evokes as much enthusiasm as a dentist appointment or cleaning out the attic. While many of us slog through paperwork, there’s a special group that finds it delightful: hackers. Believe me, the adventure that IT security in the jungle of bureaucracy entails could easily be a bestseller! Imagine this: A hacker sits comfortably in his dark, monitor-filled lair. He takes a sip of his favorite coffee and grins widely as he scrolls through endless documents and forms. Bureaucratic errors are like Easter eggs just waiting to be found. While most of us get gray hairs from a marathon of forms, hackers see it as a goldmine. That is the reality not a film.
- 26.07.2024 DDOS attack on New ZealandSome admin in NZ had a very busy day 🙂 DDPS with 100mb to 1gbs connections in a coordinated way. Umbrella or the Skynet-Shield group had started with counter attacks after 20 minutes with up to 10gbs. 10 minutes later everything was over.
- Quick FIX for the Microsoft CrowdStrike bugIt is just a quick fix for the CrowdStrike bug when your system is currently facing the blue screen of death. Just reboot into the safe mode or WRE go to: C:\Windows\System32\drivers\Crowdstrike Search for the File: C-000000291*.sys Delete this file Reboot
- CISCO Firepower FMC 100MB upload bugCISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
- IP-blocklist specifically for NAS securityIP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices