{"id":190756,"date":"2017-05-27T05:15:47","date_gmt":"2017-05-27T03:15:47","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190756"},"modified":"2024-10-04T20:30:22","modified_gmt":"2024-10-04T18:30:22","slug":"ms-malware-protection-engine-update-25-mai-2017","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/27\/ms-malware-protection-engine-update-25-mai-2017\/","title":{"rendered":"MS Malware Protection Engine Update 25. Mai 2017"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Im Mai 2017 musste Microsoft einige Sicherheitsl\u00fccken in seinen Produkten schlie\u00dfen. So wurde eine kritische L\u00fccke in der Microsoft Malware Protection Engine (MsMpEng) entdeckt und mit einem Sonder-Update geschlossen. Nun ist mir eine Info mit Details in die H\u00e4nde gefallen, was Microsoft mit dem Mai 2017-Update in der MsMpEng an zus\u00e4tzlichen CVS adressiert hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/2d759c2a23d84137b05d54f3f5697b30\" alt=\"\" width=\"1\" height=\"1\" \/>Der Mai 2017 war sicherheitstechnisch ja eine Katastrophe, WannCry und weitere Ransomware adressierten Sicherheitsl\u00fccken in Windows. Der Patchday war recht umfassend (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/der-blog-in-den-ersten-maiwochen\/\">Blogr\u00fcckschau auf die ersten Maiwochen<\/a>) und es gab am 22.5.2017 ein Sonder-Update des <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/23\/windows-malicious-software-removal-tool-kb890830\/\">Windows Malicious Software Removal Tool KB890830<\/a> ohne weitere Details. Wellen hat auch die, Anfang Mai 2017, in der Microsoft Malware Protection Engine (MsMpEng) entdeckte L\u00fccke geschlagen (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/08\/neue-kritische-windows-lcke-entdeckt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Neue kritische Windows-L\u00fccke (in MsMpEng) entdeckt<\/a>). Jetzt gibt es neue Informationen zu diesem Thema.<\/p>\n<h2>Erstes Sicherheits-Update Advisory f\u00fcr MsMpEng<\/h2>\n<p>Am 8.\/9. Mai 2017 hat Microsoft ja ein Sicherheits-Update Advisory 4022344 Update f\u00fcr die Microsoft Malware Protection Engine ver\u00f6ffentlicht. Microsoft informierte darin die Anwender \u00fcber ein Update der Microsoft Malware Protection Engine. Diese adressiert eine Sicherheitsl\u00fccke (CVE-2017-0290) die an Microsoft berichtet wurde.<\/p>\n<p>Die Sicherheitsl\u00fccke (CVE-2017-0290) erm\u00f6glicht Remote Code-Ausf\u00fchrung, wenn die Microsoft Malware Protection Engine eine pr\u00e4parierte Datei scannt. Es kommt wohl zu einem Problem in der Scripting Engine, wenn Real Time Protection eingeschaltet ist. Dann scannt die Protection Engine alle Dateien, die z.B. per E-Mail-Anhang auf dem System eintreffen, selbst\u00e4ndig. Andernfalls l\u00e4sst sich die L\u00fccke bei regul\u00e4ren Scans der Dateien ausnutzen. Ein Angreifer, der die Sicherheitsl\u00fccke ausnutzt, kann dann Code mit LocalSystem-Privilegien ausf\u00fchren und die Kontrolle \u00fcber das System \u00fcbernehmen.<\/p>\n<p>Ich hatte ausf\u00fchrlicher im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/09\/sicherheits-update-advisory-fr-ms-malware-protection-engine\/\">Sicherheits-Update Advisory f\u00fcr MS Malware Protection Engine<\/a> berichtet. Aber das war wohl noch nicht alles.<\/p>\n<h2>Nachtrag: Microsoft Security Update Releases Mai 2017<\/h2>\n<p>Nun hat Microsoft die Liste der zus\u00e4tzlich adressierten Sicherheitsl\u00fccken (CVEs) f\u00fcr den Mai 2017 unter dem Titel 'Microsoft Security Update Releases' ver\u00f6ffentlicht. Hier einfach mal die von Microsoft gegebenen Informationen:<\/p>\n<pre>********************************************************************\r\nTitle: Microsoft Security Update Releases\r\nIssued: May 25, 2017\r\n********************************************************************\r\n\r\nSummary\r\n=======\r\n\r\nThe following CVEs have been added to May 2017 release. \r\n\r\n* CVE-2017-8535\r\n* CVE-2017-8536\r\n* CVE-2017-8537\r\n* CVE-2017-8538\r\n* CVE-2017-8539\r\n* CVE-2017-8540\r\n* CVE-2017-8541\r\n* CVE-2017-8542\r\n\r\nRevision Information:\r\n=====================\r\n\r\nCVE-2017-0223\r\n\r\n - CVE-2017-8542 | Microsoft Malware Protection Engine Denial \r\n   of Service Vulnerability\r\n\r\n - CVE-2017-8541 | Microsoft Malware Protection Engine Remote \r\n   Code Execution Vulnerability\r\n\r\n - CVE-2017-8540 | Microsoft Malware Protection Engine Remote \r\n   Code Execution Vulnerability\r\n\r\n - CVE-2017-8539 | Microsoft Malware Protection Engine Denial\r\n   of Service Vulnerability\r\n\r\n - CVE-2017-8538 | Microsoft Malware Protection Engine Remote \r\n   Code Execution Vulnerability\r\n\r\n - CVE-2017-8537 | Microsoft Malware Protection Engine Denial \r\n   of Service Vulnerability\r\n\r\n - CVE-2017-8536 | Microsoft Malware Protection Engine Denial \r\n   of Service Vulnerability\r\n\r\n - CVE-2017-8535 | Microsoft Malware Protection Engine Denial \r\n   of Service Vulnerability \r\n\r\n - <a href=\"https:\/\/web.archive.org\/web\/20201101051813\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\">https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance<\/a>\r\n - Version: 1.0\r\n - Reason for Revision: Microsoft is releasing this out-of-band CVE \r\n   information to announce that a security update is available for \r\n   the Microsoft Malware Protection Engine. Microsoft recommends \r\n   that customers verify that the update is installed, and if \r\n   necessary, take steps to install the update. For more information \r\n   see the FAQ section\r\n - Originally posted: May 25, 2017  \r\n - Aggregate CVE Severity Rating: Critical\r\n - Version: 1.0<\/pre>\n<p>Microsoft gibt auch an, dass weitere Informationen im <a href=\"https:\/\/web.archive.org\/web\/20201101051813\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\" target=\"_blank\" rel=\"noopener noreferrer\">Security Update Guide<\/a> zu finden seien. Beim Schreiben dieses Blog-Beitrags habe ich im Security Update Guide aber nichts zu CVE-2017-0223 sowie den nachfolgenden CVEs gefunden.\u00a0Die nachfolgenden Informationen stammen daher aus anderen Quellen. <strong>Erg\u00e4nzung:<\/strong> Die CVEs werden zwischenzeitlich angezeigt &#8211; siehe mein Nachtrag weiter unten.<\/p>\n<h2>Die Details aufbereitet<\/h2>\n<p>CVE-2017-0223 adressiert laut <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-0223\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> Sicherheitsl\u00fccken im Microsoft Chakra Core:<\/p>\n<blockquote><p>A remote code execution vulnerability exists in Microsoft Chakra Core in the way JavaScript engines render when handling objects in memory. aka \"Scripting Engine Memory Corruption Vulnerability\". This vulnerability is unique from CVE-2017-0252.<\/p><\/blockquote>\n<p>Folgende CVEs werden laut dem Microsoft-Dokument zus\u00e4tzlich durch das Mai-Update der MsMpEng adressiert (die Verlinkungen f\u00fchren auf die CVE-Datenbank).<\/p>\n<ul>\n<li>CVE-2017-8535: Microsoft Malware Protection Engine; Denial of Service Vulnerability<\/li>\n<li>CVE-2017-8536: Microsoft Malware Protection Engine; Denial of Service Vulnerability<\/li>\n<li>CVE-2017-8537: Microsoft Malware Protection Engine; Denial of Service Vulnerability<\/li>\n<li>CVE-2017-8538: Microsoft Malware Protection Engine; Remote\u00a0 Code Execution Vulnerability<\/li>\n<li>CVE-2017-8539: Microsoft Malware Protection Engine; Denial of Service Vulnerability<\/li>\n<li>CVE-2017-8540: Microsoft Malware Protection Engine; Remote\u00a0 Code Execution Vulnerability<\/li>\n<li>CVE-2017-8541 Microsoft Malware Protection Engine; Remote\u00a0 Code Execution Vulnerability<\/li>\n<li>CVE-2017-8542: Microsoft Malware Protection Engine; Denial of Service Vulnerability<\/li>\n<\/ul>\n<p>Die betreffenden CVEs wurden am 3. Mai 2017 in der Datenbank eingetragen. Nach der obigen Liste hat Microsoft also diese CVEs adressiert.<\/p>\n<p><strong>Nachtrag:<\/strong> Zwischenzeitlich werden die CVE-Eintr\u00e4ge bei Microsoft gefunden. Hier die Links mit den Details im MSRC.<\/p>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2017-8535\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8535<\/a><br \/>\n<a href=\"https:\/\/msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8536\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8536<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20200227171154\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8537\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8537<\/a><br \/>\n<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8538\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8538<\/a><br \/>\n<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8539\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8539<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20200227171151\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8540\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8540<\/a><br \/>\n<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8541\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8541<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20200227171126\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8542\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-8542<\/a><\/p>\n<h2>Update der Microsoft Malware Protection Engine<\/h2>\n<p>Nun wird es etwas kryptisch. In der Security Update Releases-Information schreibt Microsoft dann:<\/p>\n<blockquote><p>Reason for Revision: Microsoft is releasing this out-of-band CVE information to announce that a security update is available for the Microsoft Malware Protection Engine. Microsoft recommends that customers verify that the update is installed, and if necessary, take steps to install the update. For more information\u00a0 see the FAQ section<\/p>\n<p>&#8211; Originally posted: May 25, 2017<\/p><\/blockquote>\n<p>Die FAQ-Section gibt es nicht im betreffenden Dokument, was mir per Mail zuging. Ich habe die obige Nachricht dann so interpretiert, dass ein zweites Update der Microsoft Malware Protection Engine am 25. Mai 2017 freigegeben wurde, um die obigen CVEs zu adressieren. Da die MSMpEn nicht per Windows Update, sondern direkt durch die Microsoft Sicherheitsprodukte (Windows Defender, Microsoft Security Essentials etc.) aktualisiert wird, habe ich mal meine Maschine \u00fcberpr\u00fcft.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2017\/05\/MSMPE-25.05.2017.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Microsoft Malware Protection Engine - Version 1.1.13805.0\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2017\/05\/MSMPE-25.05.2017_thumb.jpg\" alt=\"Microsoft Malware Protection Engine - Version 1.1.13805.0\" width=\"560\" height=\"489\" border=\"0\" \/><\/a><\/p>\n<p>Wie das funktioniert, habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/09\/ms-malware-protection-engine-welche-version-habe-ich\/\">MS Malware Protection Engine \u2013 welche Version habe ich?<\/a> (siehe folgende Linkliste) gezeigt. Bei mir ist die Version 1.1.13804.0 installiert, w\u00e4hrend am 9. Mai 2017 noch die Version 1.1.13704.0 vorhanden war. Die Microsoft Malware Protection Engine wurde wohl zwischenzeitlich durch die Microsoft Security Essentials oder den Windows Defender automatisch aktualisiert.<\/p>\n<p><strong>Nachtrag:<\/strong> In <a href=\"https:\/\/www.cvedetails.com\/vulnerability-list\/vendor_id-26\/product_id-9766\/Microsoft-Malware-Protection-Engine.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser CVE-Liste<\/a>\u00a0sind noch ein paar Informationen zu Sicherheitsl\u00fccken aus 2017 zu finden. Allerdings korrespondieren die CVE-Nummern dort nicht unbedingt mit den obigen CVE-Nummern. Danke an Leon f\u00fcr den Link. Auch beim Chromium-Projekt ist ein <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1261\" target=\"_blank\" rel=\"noopener noreferrer\">Eintrag vom 16. Mai 2017 <\/a>zu finden. Und Tavis Ormandis merkt <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1260\" target=\"_blank\" rel=\"noopener noreferrer\">hier <\/a>an, dass eine weitere L\u00fccke mit dem obigen Patch geschlossen wurde.<\/p>\n<p>Falls jemand von Euch noch weitere Informationen, Einsichten oder Erg\u00e4nzungen hat, kann er diese in den Kommentaren hinterlassen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/08\/neue-kritische-windows-lcke-entdeckt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Neue kritische Windows-L\u00fccke (in MsMpEng) entdeckt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/09\/sicherheits-update-advisory-fr-ms-malware-protection-engine\/\">Sicherheits-Update Advisory f\u00fcr MS Malware Protection Engine<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/09\/ms-malware-protection-engine-welche-version-habe-ich\/\">MS Malware Protection Engine \u2013 welche Version habe ich?<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/der-blog-in-den-ersten-maiwochen\/\">Blogr\u00fcckschau auf die ersten Maiwochen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/23\/windows-malicious-software-removal-tool-kb890830\/\">Windows Malicious Software Removal Tool KB890830<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/26\/sicherheitslcke-auf-samba-servern-patchen-angesagt\/\">Sicherheitsl\u00fccke auf Samba-Servern\u2013Patchen angesagt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/26\/update-kb4020102-fr-windows-10-version-1703\/\">Update KB4020102 f\u00fcr Windows 10 Version 1703<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/23\/windows-10-version-1703-updates-kb4021572-und-kb4021573\/\">Windows 10 Version 1703: Updates KB4021572 und KB4021573<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/25\/vlc-2-2-6-media-player-freigegeben\/\">VLC 2.2.6 Media Player freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/25\/wannacry-co-eternalblue-vulnerability-checker-und-crysis-ransomware-decryptor\/\">WannaCry &amp; Co.: EternalBlue Vulnerability Checker und Crysis Ransomware Decryptor<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/netgear-sammelt-router-analytics-daten\/\">Netgear sammelt Router 'Analytics Daten'<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows-durch-durch-untertitel-in-videos-angreifbar\/\">Windows durch durch Untertitel in Videos angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">Windows10: Neue UAC-Bypassing-Methode (fodhelper.exe)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Mai 2017 musste Microsoft einige Sicherheitsl\u00fccken in seinen Produkten schlie\u00dfen. So wurde eine kritische L\u00fccke in der Microsoft Malware Protection Engine (MsMpEng) entdeckt und mit einem Sonder-Update geschlossen. Nun ist mir eine Info mit Details in die H\u00e4nde gefallen, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/27\/ms-malware-protection-engine-update-25-mai-2017\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,161,301],"tags":[672,6226,4328,4247,4315],"class_list":["post-190756","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virenschutz","category-windows","tag-microsoft","tag-msmpeng","tag-sicherheit","tag-sicherheitsluecken","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190756"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190756\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}