Skip to content

Neuer 0-Day-Exploit für Windows umgeht(?) Patch

Microsoft warnt vor einem 0-Day-Exploit (dem insgesamt 12. in diesem Jahr), der über präparierte PowerPoint-Dateien eine Schwachstelle in OLE ausnutzt, um Code auszuführen. Das klingt bekannt? Genau, so eine ähnliche Schwachstelle wurde gerade erst am Oktober-Patchday behoben. Aber allem Anschein nach nicht gut genug.

Die Frage ist nur, ob der neue Exploit nicht einfach nur ein neuer Angriffsvektor ist und am Patchday nicht die eigentliche Schwachstelle, sondern nur ein anderer Angriffsvektor behoben wurde. Denn den neuen Exploit gab es anscheinend schon, bevor der Patch veröffentlicht wurde. Und wie kann ein Exploit einen Patch umgehen, den es bei seiner Entwicklung noch gar nicht gab?

21.10.: Microsoft meldet einen 0-Day-Exploit

Die Schwachstelle mit der CVE-ID CVE-2014-6352 wurde von Microsoft am 21. Oktober in einem Security Advisory beschrieben, betroffen sind alle unterstützten Windows-Versionen mit Ausnahme von Windows Server 2003.

Die Schwachstelle befindet sich in OLE und wird über präparierte Microsoft-Office-Dateien ausgenutzt, aktuell handelt es sich dabei um PowerPoint-Dateien.

Bei den bisher beobachteten Angriffen erfolgt eine Rückfrage der User Account Control (UAC), bevor der Exploit ausgeführt wird.

Microsoft hat einen Hotfix veröffentlicht, mit dem ein Workaround installiert werden kann. Der Fix funktioniert aber nur mit PowerPoint (mit Ausnahme der 64-Bit-Versionen für das x64-basierte Windows 8 und 8.1). Der Workaround schützt also nur vor dem aktuell bekannten Exploit, er ist wirkungslos, sobald die Angreifer andere Office-Formate verwenden oder einen anderen Weg zum Ausnutzen der Schwachstelle finden. Zusätzlichen Schutz bietet die Installation (sofern noch nicht geschehen) und Konfiguration des EMET.

Gemeldet wurde die Schwachstelle von Drew Hintz, Shane Huntley und Matty Pellegrino vom Google Security Team sowie Haifei Li und Bing Sun vom McAfee Security Team. Und von McAfee gibt es auch weitere Informationen zu den Angriffen. Oder nein, nicht zu den Angriffen, nur zur Schwachstelle:

21.10.: McAfee hat "nur" einen Proof of Concept entwickelt

McAfee hat die am Patchday behobene "Sandworm"-Schwachstelle CVE-2014-4114 in OLE genauer untersucht und dabei festgestellt, dass der Patch die Schwachstelle nicht gut genug behebt. Die Schwachstelle kann mit einem entsprechend angepassten Exploit trotz installiertem Patch aus dem Security Bulletin MS14-060 ausgenutzt werden. Am 17. Oktober konnte McAfee einen Proof-of-Concept dafür entwickeln, der sofort an Microsoft gemeldet wurde.

McAfee schreibt wohlgemerkt nichts über Angriffe auf die verbliebene Schwachstelle, während Microsoft von vereinzelten Angriffen ("limited, targeted attacks") berichtet. Ganz im Gegenteil: McAfee schreibt nur von Angriffen auf die gepatchte Original-Schwachstelle und "potential new attacks in the wild" über die neue.

Trotzdem rät man, außer dem FixIt-Tool auch den ersten und zweiten Workaround aus dem Security Bulletin MS14-060 umzusetzen und den WebClient Service auszuschalten und die TCP-Ports 139 und 445 in der Firewall zu blockieren. Beides soll laut McAfee Angriffe über die neue Angriffsmethode verhindern.

Das McAfee nicht von Angriffen berichtet, sondern nur von einem selbst entwickelten PoC, ist leider kein Grund zur Entwarnung, denn:

22.10.: Trend Micro findet die neuen Angriffe (und erkennt sie nicht)

Am 22. Oktober hat Trend Micro über Angriffe auf die "Sandworm"-Schwachstelle berichtet, die durch das Einbetten des Schadcodes in die Datei die Erkennung durch Intrusion Prevention Systemen vermeiden. Das klingt doch ganz so, als hätte man einen Exploit für die neue Schwachstelle analysiert. Und es nicht bemerkt. Sowas kann natürlich vorkommen.

22.10.: Auch Symantec hat Angriffe auf die neue Schwachstelle beobachtet

Symantec hat ebenfalls am 22. Oktober berichtet, das die "Sandworm"-Schwachstelle von mindestens zwei Gruppen ausgenutzt wird, die einen Exploit einsetzen, der den Patch umgeht. Dabei handelt es sich wohl um die von Microsoft gemeldeten Angriffe. Angriffe von gleich zwei Gruppen - das klingt nicht gerade nach besonders vereinzelten Angriffen.

Timestamps in der Schadsoftware deuten darauf hin, dass die Angriffe auf die neue Schwachstelle schon vor der Veröffentlichung der Patches am 14. Oktober vorbereitet wurden, evtl. auch schon begannen:

  • Die Payload hat einen Timestamp vom 10. September,
  • das PowerPoint-Dokument wurde zuletzt am 12. September geändert.
  • Command&Control-Aktivitäten der Payload wurden am 24. September beobachtet.

Da Symantec aber das Datum der "Auslieferung" der Schadsoftware nicht bekannt ist könnte auch die Uhr des Rechners der Angreifer falsch gehen. Was natürlich nicht erklärt, wieso am 24.9 C&C-Aktivitäten der Payload beobachtet wurden. Oder gehen Symantecs Uhren genau so falsch wie die der Angreifer?

Symantec hat auch die Unterschiede der Schwachstellen beschrieben: Bei der ursprünglichen "Sandworm"-Schwachstelle ist die in die Office-Dateien eingebettete OLE-Datei mit externen Dateien mit dem Schadcode verlinkt. Bei der neuen Schwachstelle ist der Schadcode Bestandteil der in die Office-Dateien eingebetteten OLE-Datei.

Wie wäre es mit zwei Angriffsvektoren, aber nur einer Schwachstelle?

Für mich legt das die Vermutung nahe, dass das eine Schwachstelle ("Ausführen von Code über OLE") mit zwei Angriffsvektoren ("Code wird verlinkt" und "Code wird eingebettet") ist.

Das "Sandworm Team" hat die Schwachstelle über verlinkten Code ausgenutzt, und diesen Angriffsvektor (und nicht die Schwachstelle an sich) hat Microsoft am Patchday behoben. Dadurch funktioniert der andere Angriffsvektor mit dem eingebetteten Code noch, und der wird bereits seit einiger Zeit von den anderen Gruppen ausgenutzt. Die umgehen also gar nicht den Patch, sondern nutzen schon immer ihren eigenen Weg zur Schwachstelle. Denn wie kann ein Exploit einen Patch umgehen, den es bei seiner Entwicklung noch gar nicht gab?

Soviel zur neuen Schwachstelle. Es gibt aber auch Neues zum "Sandworm Team" zu berichten, dass die am Patchday behobene OLE-Schwachstelle ausnutzt:

Das "Sandworm Team" hat es auf SCADA-Systeme abgesehen

Wie schon am Montag berichtet hat Trend Micro festgestellt, dass sich die Angriffe des "Sandworm Team" (auch?) gegen "SCADA-centric victims" richtet, die die Client-Server-basierte Visualisierungs- und Steuerungslösung CIMPLICITY HMI von GE Intelligent Platforms verwenden. Das "Sandworm Team" setzt die von CIMPLICITY verwendeten .cim- und .bcl-Dateien als Angriffsvektoren ein und legt Dateien in der CIMPLICITY-Installation unter der Environment-Variablen %CIMPATH% ab. Was auch bedeutet, dass der Angriff fehl schlägt, wenn CIMPLICITY nicht vorhanden ist. Trend Micro konnte aber noch nicht alle Komponenten des Angriffs analysieren, da einige der dafür verwendeten Dateien noch nicht gefunden wurden. Daher ist nicht bekannt, auf was es die Angreifer genau abgesehen haben. Zumindest bisher gibt es keine Manipulationen der Industriesteuerungen.

Die CIMPLICITY-Installation könnte auch gar nicht das eigentliche Ziel des Angriffs sein, sondern nur als Unterscheidungskriterium dienen, um gezielt die Systeme bestimmter Unternehmen zu kompromittieren. Von den kompromittiertenCIMPLICITY-Installationen aus könnten die Angreifer dann weiter ins lokale Netz der Unternehmen zu den Servern vordringen, die sie tatsächlich interessieren.

Inzwischen hat man bei iSIGHT Partners, wo man die Angriffe des "Sandworm Team" über die 0-Day-Schwachstelle zuerst entdeckt hat, die Angriffe weiter analysiert und eine Datei entdeckt, die auf Angriffe auf WinCC, Siemens HMI und SCADA-Software hin weist: Die Datei CCProjectMgrStubEx.dll ähnelt der Datei CCProjectMgr.exe, einer Programmdatei von WinCC. Und das ist die Software, die von Stuxnet angegriffen wurde.

Auch iSIGHT Partners hat bisher keine Hinweise auf Manipulationen der Industriesteuerungen gefunden. Da das "Sandworm Team" bei allen anderen Opfern Informationen ausspäht dürfte das auch hier der Fall sein. Was ja nicht ausschließt, dass die Industriesteuerungen in einem zweiten Schritt manipuliert werden, nachdem die dafür nötigen Informationen ausgespäht wurden.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Links, jede Menge Links. Und ganz wenig Kommentare.

Vorschau anzeigen
Da mir die Zeit heute etwas knapp geworden ist gibt es mal wieder nur jede Menge Links und ganz wenige Kommentare. Neues zu den aktuelle 0-Day-Exploits Los geht es mit den aktuellen 0-Day-Exploits für die OLE- Schwachstellen: F-Secure

Dipl.-Inform. Carsten Eilers am : Microsoft patcht 2. 0-Day-Schwachstelle in OLE

Vorschau anzeigen
Am November-Patchday hat Microsoft unter anderem die bereits für Angriffe ausgenutzte und am 21. Oktober bekannt gewordene 2. Schwachstelle in OLE behoben. Die OLE-Schwachstellen - Endlich dicht? Mit dem Security Bulletin MS14-064