Skip to content

Microsoft patcht 0-Day-Schwachstellen in Microsoft Office und Windows

Auch am August-Patchday hat Microsoft mal wieder 0-Day-Schwachstellen behoben, die bereits für Angriffe ausgenutzt werden: Eine Remote Code Execution in Microsoft Office und eine Privilegieneskalation im Mount Manager, die wohl auch zum Einschleusen von Code genutzt werden kann, sofern der Angreifer einen USB-Stick anschließen (lassen) kann.

Damit sind wir bei 13 0-Day-Exploits in diesem Jahr angekommen. Ungeschlagener Spitzenreiter ist der Flash Player mit bisher sieben Exploits. Außerdem gab es drei für Microsoft Office, zwei für den Internet Exlorer und einen für Java.

Code-Ausführung in MS Office

Eine nicht näher beschriebene Memory Corruption beim Öffnen präparierter Dateien (welche, hat Microsoft ebenfalls nicht verraten) durch Microsoft Office erlaubt die Ausführung beliebigen Codes. Die Schwachstelle hat die CVE-ID CVE-2015-1642 und wird im Security Bulletin MS15-081 behandelt.

Weitere Informationen gibt es zur Zeit nicht. Auch nicht über die Art der Angriffe, Microsoft verrät lediglich, dass welche beobachtet wurden. Ob es sich um gezielte Angriffe oder zum Beispiel ein Exploit-Kit handelt, wurde nicht verraten. Auffallend ist, dass Microsoft sich bei gleich 3 Stellen für die Meldung der Schwachstelle bedankt:

  • "This vulnerability was discovered by Fortinet's FortiGuard Labs"
  • "Yong Chuan Koh (@yongchuank) of MWR Labs (@mwrlabs)"
  • "s3tm3m@gmail.com, working with VeriSign iDefense Labs"

Zumindest bisher gibt es von den Entdeckern aber auch keine Informationen übe Schwachstelle und/oder Angriffe.

Privilegieneskalation über USB-Devices

Die zweite 0-Day-Schwachstelle ist eine Privilegieneskalation im Mount Manager, der symbolische Links nicht korrekt verarbeitet. Die Schwachstelle mit der CVE-ID CVE-2015-1769 wird im Security Bulletin MS15-085 behandelt.

Über diese Schwachstelle ist ein bisschen mehr bekannt als über die in Office. Microsoft schreibt dazu im Security Bulletin:

"An elevation of privilege vulnerability exists when the Mount Manager component improperly processes symbolic links. An attacker who successfully exploited this vulnerability could write a malicious binary to disk and execute it.

To exploit the vulnerability, an attacker would have insert a malicious USB device into a target system. The security update addresses this vulnerability by removing the vulnerable code from the component.

Microsoft received information about this vulnerability through coordinated vulnerability disclosure. When this security bulletin was issued, Microsoft has reason to believe that this vulnerability has been used in targeted attacks against customers."

Geht da noch mehr als Privilegieneskalation?

Also ich würde das aufgrund der bisher vorliegenden (mageren) Informationen nicht unbedingt nur als Privilegieneskalation einstufen. Denn von einer Benutzeraktion außer dem Einstecken des USB-Devices steht da nichts. Ein Angreifer mit Zugriff auf ein Gerät kann dann wohl auch Code einschleusen, ohne angemeldet zu sein. Zum Beispiel bei einen Evil-Maid-Angriff oder einfach mal so im Vorbeigehen im Büro. Oder auch über einen Social-Engineering-Angriff, zum Beispiel durch einen als Werbung zugeschickten oder zufällig "verlorenen" USB-Stick.

Ich wüsste wirklich zu gerne, wo und wie die gezielten Angriffe statt fanden.

Update 12.8.;
Inzwischen wurde bestätigt, dass sich über die Schwachstelle ohne Zutun des Benutzers Code einschleusen lässt. Es reicht tatsächlich, dass ein präparierter USB-Stick angeschlossen wird. Vergleiche mit Stuxnet sind durchaus angebracht, auch der verbreitete sich über infizierte USB-Geräte über eine 0-Day-Schwachstelle.

In Microsofts Security Research & Defense Blog wird beschrieben, wie sich nach der Installation des Updates versuchte (und vergebliche, da die Schwachstelle ja behoben wurde) Angriffe erkennen lassen: Es gibt dann einen neuen Eventlog-Eintrag, mit dem die Angriffsversuche protokolliert werden. Das fällt aber eher in die Kategorie "Gut zu wissen", so lange dabei nicht gleichzeitig ein Roboterarm ausfährt, um den Angreifer fest zu halten. Viel wichtiger wäre es zu wissen, wie man erfolgreiche Angriffe vor der Installation des Updates erkennt.
Ende des Updates

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit - Ein Überblick

Vorschau anzeigen
2014 wurden mit BadUSB und der angeblich beim Laden über USB den Strom spendenden Rechner mit Schadsoftware infizierenden E-Zigarette zwei neue kritische Angriffe auf/über USB gemeldet. Das schreit nach einem Überblick über di

Dipl.-Inform. Carsten Eilers am : Microsofts November-Patchday: 4 0-Day-Schwachstellen, aber keine Exploits

Vorschau anzeigen
Am November-Patchday hat Microsoft 4 0-Day-Schwachstellen behoben. Keine davon wird bisher ausgenutzt. Und keine davon ist auch nur im entferntesten kritisch. Noch besser sieht es bei Adobe aus: Im Flash Player wurden zwar 17 Schwachstelle be

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit 2015: Ein 0-Day-Exploit für Windows - auf USB-Sticks

Vorschau anzeigen
Die letzte Schwachstelle, die ich im Rahmen dieser kleinen Serie zu Schwachstellen in und Angriffen auf bzw. über USB vorstellen möchte, habe ich bereits hier im Blog behandelt. Es geht um die "Mount Manager Elevation of Privilege Vulnera