Heute erkläre ich schnell, wie Ihr einem Schaden durch die schwere Windows Sicherheitslücke “Follina” vorbeugen könnt. Dies ist zwar seit April bekannt, wurde aber zuerst von Microsoft ignoriert. Erste Angriffe sind schon in freier Wildbahn zu finden, auch in Deutschland. Konkret geht es eigentlich um einen “Zero-Klick”-Vorfall, d.h. es sind kaum Interaktionen seitens des Users notwendig. Es ist irrelevant, ob ein AntiVirus installiert ist oder ob Makros aktiv sind oder nicht.
Dabei wird ein echtes Word-Dokument (ohne Makros!) genutzt, um über den Microsoft Diagnostic Tool (MSDT) und PowerShell Code von einer proprietären HTML Umgebung zu fetchen und in Subprozessen von Office zu integrieren. Abgefragt werden anscheinend Hashwerte, die später genutzt werden können, um Backdoors zu öffnen. Es wird noch mehr gemacht, jedoch lädt der HTML Code nicht mehr. Dies ist kein Schutz, da dieser sich von Minute zu Minute ändern kann.
Die Kollegen von Bleeping-Computer haben es sehr genau in diesem Artikel beschrieben, deshalb spare ich mir die genaue Beschreibung .Wichtig ist nur, dass ich, kaum nachdem ich den Artikel gelesen habe, mit einem Fall in freier Wildbahn konfrontiert wurde.
Der schweren Windows Sicherheitslücke “Follina” – vorbeugen
Es gibt keinen Patch für diese Lücke und kein AntiVirus Scanner kann helfen, da es sich eigentlich um keine Lücke im eigentlichen Sinne handelt. Man kann nur vorbeugend agieren. Ich habe mich damit nicht lange beschäftigen können und habe einen Hard-Rollback durchgeführt.
Der Kunde hat mich über ein seltsames Verhalten informiert, nachdem er ein Word-Dokument, das ihm intern über das Intranet seines Unternehmens geschickt wurde, angeklickt hat. Wie von Zauberhand startete das Microsoft Diagnostic Tool (msdt.exe) und die PowerShell. Zum Glück war es nicht zu spät. Das Tool kreiert versteckte Subprozesse von Office Instanzen. Ist die Hauptinstanz beendet, werden die Subprozesse nicht mehr im Vordergrund ausgeführt.
Kann ich mich vor der Sicherheitslücke “Follina” unter Windows schützen?
Es gibt im Moment keinen Patch und keinen Antivirus mit Ausnahme von Windows Defender – ab Build 1.367.851.0 kann den Prozess unterbrechen/verhindern
Vorbeugen
Die Idee hatte Didier Stevens – die Ausführung über die PowerShell geht jedoch schneller.
MSDT Zuordnung löschen
Interner Link wird unterbrochen und nicht ausgeführt – dies hat keine Nachteile für den normalen Betrieb:
– Windows PowerShell als Administrator öffnen und Folgendes eingeben
- reg export HKEY_CLASSES_ROOT\ms-msdt msdt-backup – damit sichert Ihr den Key
- danach mit reg delete HKEY_CLASSES_ROOT\ms-msdt /f den Key löschen
später kann der gelöschte Key mit reg import msdt-backup wiederhergestellt werden.
Alternativ hindert Ihr Office daran, Subprozesse zu erstellen. Dies kann über die ASR-Rules bewältigt werden. Genaue Anleitung findet Ihr bei Microsoft unter diesem LINK
Andere Beiträge
- IP-Bereiche Blockliste für KRITIS InfrastrukturIP-Bereiche Blockliste für KRITIS Infrastruktur. Anders als diese automatischen Listen beinhaltet meine nur bei abuseipdb geprüfte Bereiche die gezielt in Deutschland tätig waren. Ein besonderes Merkmal meiner Liste ist die Integration von IP-Bereichen, die sich auf VPN-Hacking spezialisiert haben.
- Part 3: Synology Active Backup for Business best-practiceSynology Active Backup for Business. As already described at the start of the series, we are creating a backup environment that is specifically designed to protect an active infrastructure from hackers (physical / network access), ransomware (software access), disasters (fire and other disasters). Synology’s ABB is our heart of the plan.
- QNAP Hyper Data Protector as backup for VM Best Practice Part 2QNAP Hyper Data Protector best practice. That’s why I don’t recommended QNAP Hyper Data Protector as backup for VMs as a standalone solution…
- VM backup with QNAP and Synology tools best practice – part 1My backup solution with QNAP and Synology tools – best practice. When you are working with NFS based on QNAP and Synology then you already have a free and backup solution. The using both of them is creating almost perfect backup solution for free for your business.
- Cisco Prime Setup StolpersteineCisco Prime Setup Stolpersteine. Sowohl bei einer Hardwareinstallation als auch bei einer VM gibt es drei Stolpersteine und eine Einstellung die euch viel Ärger ersparen können.