{"id":182966,"date":"2016-10-25T11:26:19","date_gmt":"2016-10-25T09:26:19","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=182966"},"modified":"2022-06-26T16:02:56","modified_gmt":"2022-06-26T14:02:56","slug":"malware-nutzt-ie-sicherheitslcke-cve-2016-3298-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/10\/25\/malware-nutzt-ie-sicherheitslcke-cve-2016-3298-aus\/","title":{"rendered":"Malware nutzt IE-Sicherheitsl&uuml;cke CVE-2016-3298 aus"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die im Internet Explorer 9 bis 11 entdeckte Sicherheitsl\u00fccke CVE-2016-3298 wird aktiv in Malvertising-Kampagnen ausgenutzt. Microsoft hat zwar im September 2016 Patches und im Oktober 2016 nochmals die Sicherheits-Updates MS16-118\/MS16-126 ausgerollt. Diese erwiesen sich aber als ausgesprochene Problemb\u00e4ren. Im Blog-Beitrag kn\u00fcpfe ich mal ein paar lose F\u00e4den zusammen und versuche ein Gesamtbild zu zeichnen. <\/p>\n<p><!--more--><\/p>\n<h3>Die Sicherheitsl\u00fccken CVE-2016-3298 und CVE-2016-3351<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/93c1933523314825a4c1263c62d08380\" width=\"1\" height=\"1\"\/>Die Sicherheitsl\u00fccke <a href=\"https:\/\/web.archive.org\/web\/20171104083725\/http:\/\/www.cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2016-3298\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2016-3298<\/a> wird als kritisch eingestuft und erm\u00f6glicht eine Remote Codeausf\u00fchrung. Die Sicherheitsl\u00fccke tritt im Internet Explorer 9 bis zum Internet Explorer 11 auf und betrifft praktische alle Windows-Versionen (im Support sind noch Windows Vista SP2 bis Windows 10 sowie die Windows Server-Pendants). Symantec hat in <a href=\"https:\/\/web.archive.org\/web\/20170709012710\/https:\/\/www.symantec.com\/security_response\/attacksignatures\/detail.jsp?asid=50371\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> und hier auf das Problem und Fixes von Microsoft hingewiesen. Auch <a href=\"https:\/\/web.archive.org\/web\/20170421143935\/http:\/\/www.cve.mitre.org:80\/cgi-bin\/cvename.cgi?name=CVE-2016-3351\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2016-3351<\/a> segelt in der gleichen Klasse. <\/p>\n<h3>Die Sicherheitsl\u00fccken werden in Malvertising-Kampagnen ausgenutzt<\/h3>\n<p>Vom Sicherheitsanbieter Proofpoint habe ich gerade die Information erhalten, dass die Sicherheitsl\u00fccke CVE-2016-3298 in Malvertising-Kampagnen aktiv ausgenutzt wird. Die Gruppen AdGholas und GooNky verwendeten die Sicherheitsl\u00fccke, die Remote Code-Ausf\u00fchrung erm\u00f6glicht, um (Erpressungs-) Trojaner und Schadsoftware auf Windows-Systeme zu installieren. <\/p>\n<p>In <a href=\"https:\/\/www.proofpoint.com\/de\/threat-insight\/post\/Microsoft-Patches-Zero-Day-Exploited-By-AdGholas-GooNky-Malvertising\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> befassen sich die Experten von Proofpoint bereits im September 2016 mit der Sicherheitsl\u00fccke CVE-2016-3298 und der Ausnutzung in Malvertising-Kampagnen. Dort wird ein per Angler Exploit-Kit vorgenommener Angriff beschrieben. Am 13. September 2016 hat Microsoft ein Sicherheitsbulletin (<a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS16-104\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-104<\/a>) zur Behebung der Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20170421143935\/http:\/\/www.cve.mitre.org:80\/cgi-bin\/cvename.cgi?name=CVE-2016-3351\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2016-3351<\/a> ver\u00f6ffentlicht, das einen Patch f\u00fcr die Browser Internet Explorer und Edge umfasst. Ich hatte im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20170529054238\/https:\/\/www.borncity.com:80\/blog\/2016\/09\/14\/microsoft-patchday-updates-september-2016\/\">Microsoft Patchday: Updates September 2016<\/a> berichtet. <\/p>\n<p>Bei Proofpoint hat man die Malvertising-Angriffe verfolgt und stie\u00df erstmals im April 2016 drauf, dass die Sicherheitsl\u00fccke CVE-2016-3298 ausgenutzt wurde. Die Anatomie der Angriffe in einer AdGholas-Kampagne mittels eines <a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/Neutrino-Exploit-Kit-Distributing-Most-CryptXXX\" target=\"_blank\" rel=\"noopener noreferrer\">Exploit-Kit(EK)-Markt<\/a> sind in einem weiteren Blog-Beitrag vom 11. Oktober 2016 <a href=\"https:\/\/www.proofpoint.com\/de\/threat-insight\/post\/microsoft-patches-CVE-2016-3298-second-information-disclosure-zero-day\" target=\"_blank\" rel=\"noopener noreferrer\">hier beschrieben<\/a>. Just am 11. Oktober 2016 hat Microsoft mit MS16-118 nachgelegt (dazu sp\u00e4ter mehr \u2013 \u00fcber den Patch hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/10\/12\/microsoft-patchday-11-oktober-2016\/\">Microsoft Patchday 11. Oktober 2016<\/a> berichtet). Und es gab am 11. Oktober 2016 noch <a href=\"https:\/\/technet.microsoft.com\/de-de\/library\/security\/ms16-126.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">MS16-126<\/a>, um eine Schwachstelle im Microsoft Internet Messaging API zu schlie\u00dfen. Beide Updates haben m.W. zwar nicht direkt mit den, in den Proofpoint-Dokumenten beschriebenen, IE-Sicherheitsl\u00fccken zu tun (das wurde ja beim September-Update behoben). Aber es lohnt, einen Blick auf die Sicherheits-Updates f\u00fcr den IE vom September\/Oktober 2016 zu werfen. <\/p>\n<h3>Das Problem mit den Sicherheits-Updates vom September\/Oktober<\/h3>\n<p>Normalerweise w\u00fcrde man jetzt sagen: Ok, es gab eine Sicherheitsl\u00fccke im IE, aber die wurde im September 2016 und weiterhin im Oktober 2016 geschlossen \u2013 und gut ist. Leider ist das Ganze nicht so einfach und nicht wirklich erledigt. Wer meinen Blog verfolgt, wei\u00df um die vielen Update-Probleme am und um den Patchday. Also ich von Proofpoint die Hinweise auf die beiden oben verlinkten Beitr\u00e4ge bekam, reifte der Entschluss, die \"ganze Geschichte\" aufzubereiten. <\/p>\n<p>Gestern habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/10\/24\/bugs-in-windows-und-office-updates-sept-okt-2016-teil-1\/\">Bugs in Windows- und Office-Updates (Sept.\/Okt. 2016) \u2013 Teil 1<\/a> auch das Update <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/3185319\" target=\"_blank\" rel=\"noopener noreferrer\">KB3185319<\/a> (MS16-104: Security update for Internet Explorer: September 13, 2016) thematisiert. Dieses Update enthielt zwei Bugs, die zu Problemen beim \u00d6ffnen von URL-Verkn\u00fcpfungen und bei der ActiveX-Installation per AXIS-Installer f\u00fchrten. Wer diese Bugs nicht haben wollte, blockte oder deinstallierte das Update \u2013 und war f\u00fcr die oben erw\u00e4hnten Malvertising-Kampagnen angreifbar. Das einer der IE-Bugs Fehler per Hotfix geschlossen wurde, ist in obigem Beitrag erw\u00e4hnt. <\/p>\n<p>Dann kam der Oktober-Patchday und alles wird gut? Denn der Patchday brachte auch das Sicherheits-Update MS16-118 f\u00fcr den IE. \u00dcber das kritische Sicherheits-Update MS16-118 hatte ich zwar im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/10\/12\/microsoft-patchday-11-oktober-2016\/\">Microsoft Patchday 11. Oktober 2016<\/a> berichtet. Es ist davon auszugehen, dass diese Sicherheitsl\u00fccke durch Malvertising-Kampagnen in Exploit-Kits ausgenutzt wird. Also sofort patchen? Mitnichten, denn der Patch hatte es in sich. Schon bald musste Microsoft vor dem Patch warnen und Administratoren im Business-Bereich das Blocken der Updates empfehlen (siehe <a href=\"https:\/\/borncity.com\/blog\/2016\/10\/18\/kb3194798-kb3192392-kb3185330-kb3185331-killen-scom\/\">KB3194798, KB3192392, KB3185330, KB3185331 killen SCOM<\/a>). Hintergrund war, dass diese Updates die Management Konsole des System Center Operations Manager (SCOM) in bestimmten Szenarien zum Absturz brachten. <\/p>\n<p>Am 19. Oktober 2016 gab es dann Folge-Updates (siehe <a href=\"https:\/\/borncity.com\/blog\/2016\/10\/19\/windows-10-kumulative-updates-kb3200068-kb3199125-fixen-scom-bug\/\">Windows 10: Kumulative Updates KB3200068, KB3199125 fixen SCOM-Bug<\/a>), die dieses Problem unter Windows 10 beheben sollten. Ob es einen Fix f\u00fcr Windows 7\/Windows 8.1 gibt, wei\u00df ich gar nicht \u2013 ich habe da, ehrlich gesagt, den \u00dcberblick verloren. Notieren wir f\u00fcrs Protokoll: Es gab Sicherheits-Updates, die die Sicherheitsl\u00fccken schlie\u00dfen sollen. Aber diese Patches haben gravierende Nebenwirkungen, so dass sie in bestimmten Szenarien nicht installierbar sind. <\/p>\n<p>Im gestrigen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/10\/24\/das-microsoft-windows-office-update-desaster-teil-2\/\">Das Microsoft Windows-\/Office-Update-Desaster \u2013 Teil 2<\/a> habe ich noch einen anderen, kritischen Punkt angesprochen. Ab Oktober 2016 verwendet Microsoft ja Rollup Updates f\u00fcr Windows 7 SP1 und Windows 8.1. Weil das ziemlich chaotisch l\u00e4uft, Microsoft Telemetrie-Updates in Sicherheits-Rollups einschmuggelt und Fixes in Preview Rollup-Updates samt Telemetriedaten-Erfassungs-Verbesserungs-Updates ausrollt, sitzen die Administratoren und Anwender auf einem hei\u00dfen Stuhl. Keiner wei\u00df mehr, was ihm da per WSUS oder Windows Update auf die Maschinen gesp\u00fclt wird und ob diese im Anschluss noch booten bzw. welche Bugs es dann gibt. F\u00fchrt dazu, dass Administratoren in Firmenumgebungen die Installation der Rollup Updates in WSUS und Anwender in Windows Update erst einmal blocken. Ergo: Es gibt zwar theoretisch Patches zum Schlie\u00dfen solcher L\u00fccken \u2013 aber in der Praxis steht es in den Sternen, ob sich diese Updates auch einspielen lassen. <\/p>\n<p>In Konsequenz d\u00fcrften zwischenzeitlich eine Menge Windows-Systeme laufen, wo die IE-Sicherheitsl\u00fccke CVE-2016-3298 noch ausgenutzt werden kann. Hat Microsoft prima hin gekriegt \u2013 oder wie seht ihr das? Habe ich was \u00fcbersehen? Gibt es Erg\u00e4nzungen \u2013 speziell von Seiten der Administratoren?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/12\/oktober-patchday-einstieg-in-windows-78-1-rollup-updates\/\">Oktober-Patchday: Einstieg in Windows 7\/8.1 Rollup-Updates<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/12\/windows-10-kumulative-updates-oktober-2016\/\">Windows 10: Kumulative Updates Oktober 2016<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/15\/warnung-scom-2012r2-absturz-durch-rollup-update-kb3192392kb3185331-windows-8-1server-2012r2\/\">Warnung SCOM 2012R2-Absturz durch Rollup Update KB3192392\/KB3185331 <\/a><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/18\/kb3194798-kb3192392-kb3185330-kb3185331-killen-scom\/\">KB3194798, KB3192392, KB3185330, KB3185331 killen SCOM<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/24\/bugs-in-windows-und-office-updates-sept-okt-2016-teil-1\/\">Bugs in Windows- und Office-Updates (Sept.\/Okt. 2016) \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/24\/das-microsoft-windows-office-update-desaster-teil-2\/\">Das Microsoft Windows-\/Office-Update-Desaster \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die im Internet Explorer 9 bis 11 entdeckte Sicherheitsl\u00fccke CVE-2016-3298 wird aktiv in Malvertising-Kampagnen ausgenutzt. Microsoft hat zwar im September 2016 Patches und im Oktober 2016 nochmals die Sicherheits-Updates MS16-118\/MS16-126 ausgerollt. Diese erwiesen sich aber als ausgesprochene Problemb\u00e4ren. Im Blog-Beitrag &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/10\/25\/malware-nutzt-ie-sicherheitslcke-cve-2016-3298-aus\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694,2557],"tags":[5544,4295,1018,5545,1782],"class_list":["post-182966","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","category-windows-server","tag-cve-2016-3298","tag-internet-explorer","tag-malware","tag-ms16-118","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/182966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=182966"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/182966\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=182966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=182966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=182966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}