{"id":190603,"date":"2017-05-22T16:18:30","date_gmt":"2017-05-22T14:18:30","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190603"},"modified":"2021-01-10T22:23:38","modified_gmt":"2021-01-10T21:23:38","slug":"sicherheitslcken-bei-edge-und-chrome","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/22\/sicherheitslcken-bei-edge-und-chrome\/","title":{"rendered":"Sicherheitsl&uuml;cken bei Edge und Chrome"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Seit einigen Tagen sind in Microsofts Edge und Googles Chrome-Browser Sicherheitsl\u00fccken bekannt. \u00dcber diese kann man Cookies und ggf. Anmeldedaten abziehen. Hier ein paar Informationen zum Thema, wobei es f\u00fcr Google Chrome einen Fix gibt. <\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsl\u00fccke in Microsoft Edge<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1fa887f6c7f341c8b68260fa17cb3dcb\" width=\"1\" height=\"1\"\/>Die Sicherheitsl\u00fccke zu Microsoft Edge ist bereits seit Anfang Mai bekannt. Bei neowin.net gibt es <a href=\"https:\/\/www.neowin.net\/news\/new-microsoft-edge-vulnerability-allows-hackers-to-steal-your-cookie-and-password-data\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> vom 12. Mai 2017. Das Ganze geht auf <a href=\"http:\/\/www.brokenbrowser.com\/sop-bypass-uxss-stealing-credentials-pretty-fast\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> zur\u00fcck, der die UXSS-L\u00fccke beschreibt. <\/p>\n<p>Das Thema ist mir aber bereits am 24. April 2017 in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-edge-vulnerability-allows-cookie-and-password-theft\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> bei Bleeping Computer untergekommen. Ich hatte das Ganze <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/03\/microsoft-edge-sicherheitslcken-und-entkoppelte-updates\/\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Blog-Beitrag<\/a> Anfang Mai 2017 angerissen. So arg krass sch\u00e4tze ich den Schaden aber nicht ein, denn die drei Edge-Nutzer sind ja unter dem sichersten Microsoft Windows, das es jemals gab, unterwegs. Was soll da schon passieren \u2026<\/p>\n<h2>Sicherheitsl\u00fccke in Google Chrome<\/h2>\n<p>Bei Google Chrome stellen Sicherheitsl\u00fccken, mit denen man Anmeldeinformationen f\u00fcr Netzwerkfreigaben abrufen kann, ein etwas anderes Kaliber dar. Eine solche Sicherheitsl\u00fccke wurde Mitte Mai 2017 zum Beispiel im Artikel <a href=\"https:\/\/web.archive.org\/web\/20191004131148\/http:\/\/www.defensecode.com:80\/news_article.php?id=21\" target=\"_blank\" rel=\"noopener noreferrer\">Stealing Windows Credentials Using Google Chrome<\/a> thematisiert. heise.de hat es vorige Woche im Beitrag <a href=\"https:\/\/www.heise.de\/security\/meldung\/Chrome-Luecke-erlaubt-das-Auslesen-von-Windows-Login-Hashes-3718618.html\" target=\"_blank\" rel=\"noopener noreferrer\">Chrome-L\u00fccke erlaubt das Auslesen von Windows-Login-Hashes<\/a> behandelt. <\/p>\n<p>Chrome hatte eine Sicherheitsl\u00fccke, die Angreifern die Abfrage der NTLMv2-Anmeldeinformationen im lokalen Netzwerk und dar\u00fcber hinaus erm\u00f6glichte. Problem war, dass der Chrome-Browser <em>.scf-<\/em>Dateien (Kommandodateien) ohne Nutzernachfrage herunterl\u00e4dt. Zu allem \u00dcbel werden diese Dateien im Windows-Explorer automatisch ge\u00f6ffnet. Hat ein Angreifer einen SMB-Server aufgesetzt, kontaktiert der Windows-Explorer diesen und \u00fcbermittelt diesem den Nutzernamen sowie das gehashte Passwort des Nutzers. Andere Browser fragen zumindest nach. <\/p>\n<h2>Sicherheitsl\u00fccke bereits gefixt<\/h2>\n<p>Ruft man diese Testseite auf, fordert diese \u00fcber ein Icon die Anmeldedaten an und versucht eine .scf-Datei auf dem Rechner abzulegen. Bei dem von mir verwendeten Google Chrome Portable erhalte ich dann aber bereits die nachfolgende Warnung:<\/p>\n<p><img decoding=\"async\" title=\"Chrome Warnung\" alt=\"Chrome Warnung\" src=\"https:\/\/i.imgur.com\/LKrqC8O.jpg\"\/><\/p>\n<p>Dem Nutzer kann also keine <em>.scf-<\/em>Datei ohne sein Zutun auf den Rechner geschmuggelt werden. Auch der Slimjet-Browser, den ich getestet habe, zeigt dieses Verhalten. Diese <a href=\"https:\/\/codereview.chromium.org\/2881093003\/#ps1\" target=\"_blank\" rel=\"noopener noreferrer\">Chromium-Seite<\/a> enth\u00e4lt den betreffenden Hinweis, dass das Thema adressiert ist (Diskussion auch <a href=\"https:\/\/m.heise.de\/forum\/heise-Security\/News-Kommentare\/Chrome-Luecke-erlaubt-das-Auslesen-von-Windows-Login-Hashes\/heise-bereits-gepatcht\/posting-30418189\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>). Ich hatte ja oben die Testseite verlinkt, \u00fcber die man testen kann, ob die verwendete Chrome-Version noch nicht gepatcht ist. Bei einer angreifbaren Variante sollte ein ein Download ohne die obige Sicherheitswarnung erfolgen (siehe auch <a href=\"https:\/\/m.heise.de\/forum\/heise-Security\/News-Kommentare\/Chrome-Luecke-erlaubt-das-Auslesen-von-Windows-Login-Hashes\/wer-ausprobieren-will-ob-Chrome-bereits-gepatcht-ist\/posting-30418202\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit einigen Tagen sind in Microsofts Edge und Googles Chrome-Browser Sicherheitsl\u00fccken bekannt. \u00dcber diese kann man Cookies und ggf. Anmeldedaten abziehen. Hier ein paar Informationen zum Thema, wobei es f\u00fcr Google Chrome einen Fix gibt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,1356,426],"tags":[4201,984,1782],"class_list":["post-190603","post","type-post","status-publish","format-standard","hentry","category-edge","category-google-chrome-internet","category-sicherheit","tag-edge","tag-google-chrome","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190603"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190603\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}