{"id":183282,"date":"2016-11-01T03:45:11","date_gmt":"2016-11-01T02:45:11","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=183282"},"modified":"2024-04-10T18:09:42","modified_gmt":"2024-04-10T16:09:42","slug":"google-chrome-schliet-sicherheitslcken-auch-in-einen-ungepatchten-windows-zero-day-exploit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/11\/01\/google-chrome-schliet-sicherheitslcken-auch-in-einen-ungepatchten-windows-zero-day-exploit\/","title":{"rendered":"Google Chrome schlie&szlig;t Sicherheitsl&uuml;cken (auch einen ungepatchten Windows-Zero-Day-Exploit)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Chrome.jpg\" align=\"left\" \/>Google schlie\u00dft im Chrome Browser gleich zwei L\u00fccken, um die Chrome-Nutzer zu sch\u00fctzen. Eine betrifft Flash, aber besonders interessant: Eine betrifft eine bisher durch Microsoft (mutma\u00dflich in Windows 10) nicht gepatchte Sicherheitsl\u00fccke. Hei\u00dft, dass man momentan beim verwendeten Browser arg aufpassen muss.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/b52d9799a32b42499b875c7c271287dc\" alt=\"\" width=\"1\" height=\"1\" \/>\u00dcber den Sachverhalt bin ich durch Norbert Rittel auf Google+ aufmerksam gemacht worden. Ich hatte die Infos zuerst in der falschen Schublade einsortiert, aber jetzt passt es hoffentlich.<\/p>\n<h3>Flash Player-Update in Google Chrome \u2013 eigentlich bekannt<\/h3>\n<p>\u00dcber die kritische Sicherheitsl\u00fccke in Adobe Flash hatte ich am 27. Oktober 2016 im Beitrag Adobe Flash: Notfall-Patch 26.10.2016 berichtet. Ende Oktober hat Microsoft ein Update f\u00fcr Windows 8.1 bis Windows 10 f\u00fcr diese L\u00fccke freigegeben (siehe <a href=\"https:\/\/web.archive.org\/web\/20200812114235\/https:\/\/borncity.com\/blog\/2016\/10\/28\/microsoft-flash-sicherheits-update-27-10-2016-fr-windows\/\">Microsoft Flash-Sicherheits-Update 27.10.2016 f\u00fcr Windows<\/a>).<\/p>\n<p>Die Adobe-Flash-Sicherheitsl\u00fccke wurde am 21. Oktober durch das Google Projekt Zero an Adobe berichtet. Adobe hat die Sicherheitsanf\u00e4lligkeit CVE-2016-7855 am 26. Oktober 2016 geschlossen. In <a href=\"https:\/\/security.googleblog.com\/2016\/10\/disclosing-vulnerabilities-to-protect.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> weist Google Security darauf hin, dass die L\u00fccke in Chrome durch den Auto-Updater geschlossen wird (es wird ein ge\u00e4ndertes Flash-Modul in Google Chrome geladen).<\/p>\n<h3>Bisher offene Sicherheitsl\u00fccke in Windows \u2026<\/h3>\n<p>Der zweite Teil in <a href=\"https:\/\/security.googleblog.com\/2016\/10\/disclosing-vulnerabilities-to-protect.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> ist deutlich interessanter. Google Security weist auf eine bisher nicht geschlossene, kritische Sicherheitsl\u00fccke in Windows hin. Es handelt sich um eine Local Privilege Escalation-Schwachstelle im Windows-Kernel. Diese kann ausgenutzt werden, um aus der einer Sandbox (IE-Sicherheitszonen, Browser-Sandbox, m\u00f6glicherweise auch Windows-Apps, nach meinem Gef\u00fchl zumindest in Win32-UWP-Apps ausnutzbar) auszubrechen.<\/p>\n<p>Die L\u00fccke l\u00e4sst sich durch einen Systemaufruf der <em>win32k.sys <\/em>API-Funktion <em>NtSetWindowLongPtr() <\/em>ausnutzen. Es betrifft den Index-Eintrag GWLP_ID f\u00fcr ein Fenster-Handle, bei dem der Wert GWL_STYLE auf WS_CHILD gesetzt ist. Dann l\u00e4sst sich die Sicherheitsl\u00fccke verwenden, um die Local Privilege Escalation-Schwachstelle im Windows-Kernel auszunutzen und dem Schadprogramm erh\u00f6hte Rechte einzur\u00e4umen.<\/p>\n<p>F\u00fcr Endanwender klingt das erst einmal reichlich esoterisch, wer wei\u00df schon, was ein Index-Eintrag GWLP_ID f\u00fcr ein Fenster-Handle ist \u2013 f\u00fcr die Details muss ich selbst nachschauen. Aber: Die Zero-Day-Exploit-Schwachstelle existiert und lie\u00dfe sich wohl in einem Browser ausnutzen (bzw. wird laut Google aktiv ausgenutzt). Und bisher hat Microsoft die Schwachstelle nicht geschlossen \u2013 d\u00fcrfte ggf. am n\u00e4chsten Patchday passieren. Oder ggf. mit einem Sonder-Update (heute oder die Tage), nachdem Google den Zero-Day-Exploit nach einer Stillhaltefrist von 7 Tagen \u00f6ffentlich gemacht hat.<\/p>\n<p>F\u00fcr Windows-Nutzer hei\u00dft das \u2013 nach meiner Interpretation \u2013 erst einmal keine ungepatchten Browser (IE, Edge) mehr zum Surfen im Web verwenden. Google hat seinen Chrome Browser f\u00fcr Windows so ert\u00fcchtigt, dass der Zero-Day-Exploit in Windows nicht mehr im Browser ausgenutzt werden kann. Dazu blockt die Sandbox im Google Chrome-Browser alle <em>win32k.sys-<\/em>Systemaufrufe.<\/p>\n<p>Verwendet wird eine von Google als <em>Chromium Win32k system call lockdown<\/em> (<a href=\"https:\/\/docs.google.com\/document\/d\/1gJDlk-9xkh6_8M_awrczWCaUuyr0Zd2TKjNBCiPO_G4\/edit\" target=\"_blank\" rel=\"noopener\">Win32k lockdown<\/a>) bezeichnete Technik. Die dahinter stehende Technologie kann ab Windows 8 verwendet werden, um <em>win32k.sys-<\/em>Systemaufrufe zu blockieren. Was mich stutzig macht: Das Ganze bezieht sich <a href=\"https:\/\/security.googleblog.com\/2016\/10\/disclosing-vulnerabilities-to-protect.html\" target=\"_blank\" rel=\"noopener\">laut Google<\/a> explizit auf Windows 10 (ich interpretiere das so, dass die L\u00fccke nur dort ausnutzbar ist).<\/p>\n<p>Jedenfalls verhindert ein Chrome-Update unter Windows 10, dass die Sicherheitsl\u00fccke zum Verlassen der Browser-Sandbox ausgenutzt werden kann. Es ist eine merkw\u00fcrdige Sache, dass Google Techniken anwenden muss, um auf Windows Sicherheitsl\u00fccken zu reagieren, die Microsoft noch nicht geschlossen hat. Das kann noch lustig werden und Googles Project Zero zieht die Daumenschrauben bez\u00fcglich Zero-Day-Exploits und deren Offenlegung m\u00f6glicherweise an. Oder wie seht ihr das so?<\/p>\n<h3>Nachtrag: Weitere Vermutungen und ein Microsoft-Statement<\/h3>\n<p>Bei <a href=\"https:\/\/web.archive.org\/web\/20220614133341\/https:\/\/venturebeat.com\/2016\/10\/31\/google-discloses-actively-exploited-windows-vulnerability-just-10-days-after-reporting-it-to-microsoft\/\" target=\"_blank\" rel=\"noopener\">VentureBeat<\/a> hat man eine Stellungnahmen von Microsoft zum betreffenden Exploit herausgegeben:<\/p>\n<blockquote><p>\"We believe in coordinated vulnerability disclosure, and today's disclosure by Google puts customers at potential risk,\" a Microsoft spokesperson told VentureBeat. \"Windows is the only platform with a customer commitment to investigate reported security issues and proactively update impacted devices as soon as possible. We recommend customers use Windows 10 and the Microsoft Edge browser for the best protection.\"<\/p><\/blockquote>\n<p>Na ja, wenn Google schreibt, dass die Schwachstelle bereits aktiv ausgenutzt ist, kann man diese Stellungnahme gleich in den Papierkorb klopfen. Bei VentureBeat findet sich aber auch ein Hinweis von Quellen \"aus dem Umfeld von Google\". Diese geben an, dass ein ungepatchtes Flash Plugin in Windows 10 erforderlich sei, um die L\u00fccke auszunutzen. Diese wurde aber von Microsoft gepatcht. Allerdings ist davon auszugehen, dass auch andere Angriffsmethoden entwickelt werden oder bereits verf\u00fcgbar sind. Aus diesem Blickwinkel warten wir auf den Patch von Microsoft.<\/p>\n<p>Nachtrag 2: Julia hat im Kommentarbereich auf einen Technet-Artikel zum Thema hingewiesen. Ich habe die Infos im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2016\/11\/02\/neues-zum-windows-win32k-sys-zero-day-exploit-cve-2016-7855\/\" rel=\"bookmark\">Neues zum Windows win32k.sys-Zero-Day-Exploit CVE-2016-7855<\/a>\u00a0aufbereitet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\nAdobe Flash: Notfall-Patch 26.10.2016<br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20200812114235\/https:\/\/borncity.com\/blog\/2016\/10\/28\/microsoft-flash-sicherheits-update-27-10-2016-fr-windows\/\">Microsoft Flash-Sicherheits-Update 27.10.2016 f\u00fcr Windows<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/02\/neues-zum-windows-win32k-sys-zero-day-exploit-cve-2016-7855\/\" rel=\"bookmark\">Neues zum Windows win32k.sys-Zero-Day-Exploit CVE-2016-7855<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google schlie\u00dft im Chrome Browser gleich zwei L\u00fccken, um die Chrome-Nutzer zu sch\u00fctzen. Eine betrifft Flash, aber besonders interessant: Eine betrifft eine bisher durch Microsoft (mutma\u00dflich in Windows 10) nicht gepatchte Sicherheitsl\u00fccke. Hei\u00dft, dass man momentan beim verwendeten Browser arg &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/11\/01\/google-chrome-schliet-sicherheitslcken-auch-in-einen-ungepatchten-windows-zero-day-exploit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301,3694],"tags":[405,984,4247,4315,4325,3712],"class_list":["post-183282","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","category-windows-10","tag-google","tag-google-chrome","tag-sicherheitsluecken","tag-update","tag-windows","tag-zero-day-exploit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/183282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=183282"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/183282\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=183282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=183282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=183282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}