KRITIS Blockliste wurde erweitert IP-Bereiche Blockliste für KRITIS Infrastruktur

Windows Sicherheitslücke “Follina” – Vorbeugen und Schutz

Heute erkläre ich schnell, wie Ihr einem Schaden durch die schwere Windows Sicherheitslücke “Follina” vorbeugen könnt. Dies ist zwar seit April bekannt, wurde aber zuerst von Microsoft ignoriert. Erste Angriffe sind schon in freier Wildbahn zu finden, auch in Deutschland. Konkret geht es eigentlich um einen “Zero-Klick”-Vorfall, d.h. es sind kaum Interaktionen seitens des Users notwendig. Es ist irrelevant, ob ein AntiVirus installiert ist oder ob Makros aktiv sind oder nicht.

Dabei wird ein echtes Word-Dokument (ohne Makros!) genutzt, um über den Microsoft Diagnostic Tool (MSDT) und PowerShell Code von einer proprietären HTML Umgebung zu fetchen und in Subprozessen von Office zu integrieren. Abgefragt werden anscheinend Hashwerte, die später genutzt werden können, um Backdoors zu öffnen. Es wird noch mehr gemacht, jedoch lädt der HTML Code nicht mehr. Dies ist kein Schutz, da dieser sich von Minute zu Minute ändern kann.

Die Kollegen von Bleeping-Computer haben es sehr genau in diesem Artikel beschrieben, deshalb spare ich mir die genaue Beschreibung .Wichtig ist nur, dass ich, kaum nachdem ich den Artikel gelesen habe, mit einem Fall in freier Wildbahn konfrontiert wurde.

Der schweren Windows Sicherheitslücke “Follina” – vorbeugen

Es gibt keinen Patch für diese Lücke und kein AntiVirus Scanner kann helfen, da es sich eigentlich um keine Lücke im eigentlichen Sinne handelt. Man kann nur vorbeugend agieren. Ich habe mich damit nicht lange beschäftigen können und habe einen Hard-Rollback durchgeführt.

Der Kunde hat mich über ein seltsames Verhalten informiert, nachdem er ein Word-Dokument, das ihm intern über das Intranet seines Unternehmens geschickt wurde, angeklickt hat. Wie von Zauberhand startete das Microsoft Diagnostic Tool (msdt.exe) und die PowerShell. Zum Glück war es nicht zu spät. Das Tool kreiert versteckte Subprozesse von Office Instanzen. Ist die Hauptinstanz beendet, werden die Subprozesse nicht mehr im Vordergrund ausgeführt.

Kann ich mich vor der Sicherheitslücke “Follina” unter Windows schützen?

Es gibt im Moment keinen Patch und keinen Antivirus mit Ausnahme von Windows Defender – ab Build 1.367.851.0 kann den Prozess unterbrechen/verhindern

Vorbeugen

Die Idee hatte Didier Stevens – die Ausführung über die PowerShell geht jedoch schneller.

MSDT Zuordnung löschen

schweren Windows Sicherheitslücke "Follina" -vorbeugen
Der schweren Windows Sicherheitslücke “Follina” -vorbeugen

Interner Link wird unterbrochen und nicht ausgeführt – dies hat keine Nachteile für den normalen Betrieb:

– Windows PowerShell als Administrator öffnen und Folgendes eingeben 

  1. reg export HKEY_CLASSES_ROOT\ms-msdt msdt-backup – damit sichert Ihr den Key
  2. danach mit reg delete HKEY_CLASSES_ROOT\ms-msdt /f den Key löschen

 später kann der gelöschte Key mit reg import msdt-backup wiederhergestellt werden.

Alternativ hindert Ihr Office daran, Subprozesse zu erstellen. Dies kann über die ASR-Rules bewältigt werden. Genaue Anleitung findet Ihr bei Microsoft unter diesem LINK

Andere Beiträge

  • CISCO Firepower FMC 100MB upload bug
    CISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
  • IP-blocklist specifically for NAS security
    IP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
  • Version 5.1 for iOS
    New Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
  • The perfect place for research
    the perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
  • First “extraterrestrial” hacking connection
    Our first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin

Ähnlich...

Popular Posts