{"id":183331,"date":"2016-11-02T03:36:01","date_gmt":"2016-11-02T02:36:01","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=183331"},"modified":"2023-07-20T18:55:42","modified_gmt":"2023-07-20T16:55:42","slug":"neues-zum-windows-win32k-sys-zero-day-exploit-cve-2016-7855","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/11\/02\/neues-zum-windows-win32k-sys-zero-day-exploit-cve-2016-7855\/","title":{"rendered":"Neues zum Windows win32k.sys-Zero-Day-Exploit CVE-2016-7855"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Microsoft hat gestern noch einige Details zur aktuell bekannt gewordenen, aber ungepatchten Sicherheitsl\u00fccke (Zero-Day-Exploit) in Windows bekannt gegeben. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c5761c3759184c25afda61c68855c0ff\" width=\"1\" height=\"1\"\/>Die Sicherheitsl\u00fccke CVE-2016-7855 bezieht sich auf Adobe Flash und wurde von Microsoft am 26. Oktober 2016 geschlossen (siehe <a href=\"https:\/\/web.archive.org\/web\/20200812114235\/https:\/\/borncity.com\/blog\/2016\/10\/28\/microsoft-flash-sicherheits-update-27-10-2016-fr-windows\/\">Microsoft Flash-Sicherheits-Update 27.10.2016 f\u00fcr Windows<\/a>). Gestern hat Google dann zwei Zero-Day-Exploits \u00f6ffentlich gemacht (siehe Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/11\/01\/google-chrome-schliet-sicherheitslcken-auch-in-einen-ungepatchten-windows-zero-day-exploit\/\">Google Chrome schlie\u00dft Sicherheitsl\u00fccken (auch einen ungepatchten Windows-Zero-Day-Exploit)<\/a> vom 1. November 2016). <\/p>\n<p>Im Beitrag wurde berichtet, dass der Chrome-Browser die in der <em>win32k.sys <\/em>API-Funktion <em>NtSetWindowLongPtr() <\/em>bestehende Sicherheitsl\u00fccke schlie\u00dft, indem diese Aufrufe nicht benutzt werden. Die Sicherheitsl\u00fccke soll angeblich aktiv ausgenutzt werden, um Angreifern ein Ausbrechen aus der Sandbox des Browsers zu erm\u00f6glichen. Ein Patch existiert noch nicht.<\/p>\n<p>Es gab von Microsoft ein Statement, in der die Ver\u00f6ffentlichung durch Google kritisiert wurde. Und im oben verlinkten Blog-Beitrag hatte ich darauf hingewiesen, dass die L\u00fccke durch das Flash-Update m\u00f6glicherweise weniger gravierend sein k\u00f6nnte. <\/p>\n<p>Nun hat Microsoft reagiert und ein paar Informationen im Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2016\/11\/01\/our-commitment-to-our-customers-security\/?source=mmpc\" target=\"_blank\" rel=\"noopener noreferrer\">Our commitment to our customer's security<\/a> ver\u00f6ffentlicht (danke an Julia f\u00fcr den Link <a href=\"https:\/\/borncity.com\/blog\/2016\/11\/01\/google-chrome-schliet-sicherheitslcken-auch-in-einen-ungepatchten-windows-zero-day-exploit\/comment-page-1\/#comment-37264\" target=\"_blank\" rel=\"noopener noreferrer\">im Kommentarnachtrag<\/a>). Es werden die beiden von Google ver\u00f6ffentlichten Sicherheitsl\u00fccken best\u00e4tigt. Die L\u00fccken wurden wohl durch die Gruppe, mit dem von Microsoft intern benutzten, Namen STRONTIUM in einem Spear-Phishing-Angriff aktiv ausgenutzt. <\/p>\n<blockquote>\n<p>Microsoft hat in einem <a href=\"http:\/\/download.microsoft.com\/download\/4\/4\/C\/44CDEF0E-7924-4787-A56A-16261691ACE3\/Microsoft_Security_Intelligence_Report_Volume_19_A_Profile_Of_A_Persistent_Adversary_English.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheits-Report<\/a> (PDF) ein paar Details zu Strontium ver\u00f6ffentlicht. Die Gruppe ist seit 2007 aktiv und ist im Bereich Trojaner aktiv, die sensitive Informationen (Regierungen, NATO, Diplomaten, Milit\u00e4r, Journalisten, Aktivisten etc.) aufsp\u00fcren soll. Andere Sicherheitsforscher benennen die Gruppe mit APT28, 1 Sednit, 2 Sofacy, 3 oder auch Fancy Bear. In 2016 hat Microsoft festgestellt, dass die Gruppe mehr Zero-Day-Exploits als jede andere Hackergruppe ausnutzen wollte. Man geht davon aus, dass staatliche Stellen hinter APT28 stecken. <\/p>\n<\/blockquote>\n<p>Die Sicherheitsl\u00fccke CVE-2016-7855 bezieht sich auf den Adobe Flash-Player, welche dem Angreifer die Kontrolle \u00fcber den Browser erm\u00f6glicht (Ausbruch aus der Sandbox). Konkret wurde eine use-after-free-Schwachstelle in der Flash ActionScript-Runtime als angreifbar identifiziert. Diese Schwachstelle ist jetzt geschlossen.<\/p>\n<p>Bei einem erfolgreichen Angriff konnten die Hacker eine Backdoor auf dem System installieren. Diese wird dann im Browser ausgef\u00fchrt. Microsoft weist <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2016\/11\/01\/our-commitment-to-our-customers-security\/?source=mmpc\" target=\"_blank\" rel=\"noopener noreferrer\">im Blog-Beitrag<\/a> darauf hin, das Benutzer des Edge-Browsers unter Windows 10 Anniversary Update vor dieser L\u00fccke gesch\u00fctzt seien. Stichwort ist <a href=\"https:\/\/blogs.windows.com\/msedgedev\/2015\/11\/17\/microsoft-edge-module-code-integrity\/\" target=\"_blank\" rel=\"noopener noreferrer\">Edge natively implements Code Integrity<\/a>. Nutzer des Internet Explorer (und anderer Browser) sind in Windows 10 durch <a href=\"https:\/\/technet.microsoft.com\/de-de\/library\/dn986865(v=vs.85).aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Device Guard<\/a> (siehe <a href=\"https:\/\/web.archive.org\/web\/20180525114303\/https:\/\/blogs.windows.com\/business\/2015\/04\/21\/windows-10-security-innovations-at-rsa-device-guard-windows-hello-and-microsoft-passport\/\" target=\"_blank\" rel=\"noopener noreferrer\">auch<\/a>) gesch\u00fctzt. Aber man muss wissen, dass Device Guard nur f\u00fcr Windows 10 Enterprise unter gewissen Einschr\u00e4nkungen nutzbar ist.<\/p>\n<p>Die Zusatzl\u00f6sungen Windows Defender ATP und Office 365 ATP f\u00fcr Unternehmen k\u00f6nnen die Angriffe ebenfalls erkennen. Neben der Kritik an Googles Vorpreschen k\u00fcndigt Microsoft an, den Patch bald auszuliefern, so dass auch andere Systeme gesch\u00fctzt sind. Konkret hat Microsoft bereits ein Update entwickelt, was momentan intern und mit Partnern getestet wird. Dessen Ver\u00f6ffentlichung ist f\u00fcr den kommenden Patchday, 8. November 2016, geplant. Bei Reuters gibt es \u00fcbrigens noch <a href=\"http:\/\/www.reuters.com\/article\/us-microsoft-cyber-russia-idUSKBN12W4ZK\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> (englisch) zum Thema.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>Adobe Flash: Notfall-Patch 26.10.2016<br \/><a href=\"https:\/\/web.archive.org\/web\/20200812114235\/https:\/\/borncity.com\/blog\/2016\/10\/28\/microsoft-flash-sicherheits-update-27-10-2016-fr-windows\/\">Microsoft Flash-Sicherheits-Update 27.10.2016 f\u00fcr Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/01\/google-chrome-schliet-sicherheitslcken-auch-in-einen-ungepatchten-windows-zero-day-exploit\/comment-page-1\/#comment-37264\">Google Chrome schlie\u00dft Sicherheitsl\u00fccken (auch einen ungepatchten Windows-Zero-Day-Exploit)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat gestern noch einige Details zur aktuell bekannt gewordenen, aber ungepatchten Sicherheitsl\u00fccke (Zero-Day-Exploit) in Windows bekannt gegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4325,3712],"class_list":["post-183331","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-windows","tag-zero-day-exploit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/183331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=183331"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/183331\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=183331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=183331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=183331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}