{"id":192839,"date":"2017-08-07T01:55:03","date_gmt":"2017-08-06T23:55:03","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=192839"},"modified":"2022-06-18T06:53:38","modified_gmt":"2022-06-18T04:53:38","slug":"windows-sicherheitslcke-ber-lnk-codeausfhrung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/07\/windows-sicherheitslcke-ber-lnk-codeausfhrung\/","title":{"rendered":"Windows: Sicherheitsl&uuml;cke &uuml;ber LNK-Codeausf&uuml;hrung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Das CERT warnt aktuell vor einer Sicherheitsl\u00fccke (LNK Remote Code Execution Vulnerability), die in allen Windows-Versionen existiert. \u00dcber Verkn\u00fcpfungen (.lnk) kann man Code ausf\u00fchren lassen. Der Mechanismus kann aber auch f\u00fcr Angriffe verwendet werden, weshalb das CERT vor der L\u00fccke warnt. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/34b1287589644a4a9798772b1f864b09\" width=\"1\" height=\"1\"\/>Eigentlich ist es ja Sinn und Zweck einer Verkn\u00fcpfung (.lnk), dass diese auch auf ausf\u00fchrbare Programme zeigen kann. Wird die Verkn\u00fcpfung vom Benutzer per Doppelklick angew\u00e4hlt, wird das verkn\u00fcpfte Programm gestartet. <\/p>\n<h2>Fehler bei Icon-Anzeige von LNK-Dateien<\/h2>\n<p>In der <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/824672\" target=\"_blank\" rel=\"noopener\">VU#824672-Sicherheitsmeldung<\/a> warnt das CERT (US Software Engineering Institute der Carnegie Mellon University) vor einer Schwachstelle (LNK Remote Code Execution Vulnerability) in der Handhabung von Verkn\u00fcpfungen unter Windows. <\/p>\n<p>Microsoft Windows versagt bei der Aufgabe, Icons f\u00fcr Verkn\u00fcpfungen sicher anzuzeigen. Bei der Anzeige von Systemsteuerungselemente initialisiert Windows jedes dieser Objekte, um dynamisch die gew\u00fcnschten Funktionen bereitzustellen. Das bedeutet, das darunter liegende Control Panel-Applet wird bereits ausgef\u00fchrt, sobald die Icons angezeigt werden. <\/p>\n<p>Ein Angreifer kann eine Verkn\u00fcpfung nutzen, um Windows im Kontext der Systemsteuerung zur Ausf\u00fchrung einer kompromittierten DLL zu veranlassen. Der Schadcode kann auf einem USB-Medium, auf CD-ROM, im lokalen oder auf einem remote Dateisystem oder an anderen Stellen liegen. <\/p>\n<h2>Anzeige im Explorer reicht aus<\/h2>\n<p>Bereits die Anzeige der Verkn\u00fcpfungsdatei und deren Symbol reichen aus, um die Codeausf\u00fchrung des verlinkten Schadprogramms zu triggern. Auch Anwendungen, die Symbole von Dateien anzeigen, k\u00f6nnen ebenfalls f\u00fcr einen Angriff verwendet werden. Das Problem ist unter <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/940193\" target=\"_blank\" rel=\"noopener\">VU#940193<\/a> (CVE-2010-2568) beschrieben. <\/p>\n<p>Microsoft hat zwar am 27. Juni 2017 die <a href=\"https:\/\/web.archive.org\/web\/20200517054036\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-8464\" target=\"_blank\" rel=\"noopener\">LNK Remote Code Execution Vulnerability<\/a> adressiert und Updates bereitgestellt. Der Fix f\u00fcr CVE-2010-2568 und der Fix f\u00fcr CVE-2016-0096 sind aber unzureichend, um die Sicherheitsl\u00fccke endg\u00fcltig zu schlie\u00dfen. Beide Fixes behandeln nicht den Fall, dass in einer LNK-Datei die Attribute <a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/dd891269.aspx\" target=\"_blank\" rel=\"noopener\">SpecialFolderDataBlock<\/a> oder <a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/dd871390.aspx\" target=\"_blank\" rel=\"noopener\">KnownFolderDataBlock<\/a> verwendet werden, um die Lage eines Ordners anzugeben. Entsprechend pr\u00e4parierte Dateien k\u00f6nnen das im Fix f\u00fcr CVE-2010-2568 implementierte Whitelisting umgehen. Exploit-Code f\u00fcr diese Sicherheitsl\u00fccke ist inzwischen \u00f6ffentlich verf\u00fcgbar. <\/p>\n<p>Je nach Konfigurierung der AutoPlay-Einstellungen reicht bereits das Einlegen eines Mediums (CD, DVD, USB-Stick), um den Link auszuf\u00fchren. Oder: Sobald ein Angreifer den Nutzer dazu bringt, die Verkn\u00fcpfungsdatei anzuzeigen, wird der Schadcode mit den Berechtigungen des Benutzers ausgef\u00fchrt. Da viele Benutzer unter Administratorkonten unterwegs sind und es <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">UAC-Bypassing-Methoden<\/a> gibt, k\u00f6nnte Malware auch administrative Berechtigungen erhalten, ohne dass die Benutzerkontensteuerung erscheint. <\/p>\n<h2>Abhilfe ist m\u00f6glich<\/h2>\n<p>Das CERT empfiehlt als erstes, dass Update aus <a href=\"https:\/\/web.archive.org\/web\/20200517054036\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-8464\" target=\"_blank\" rel=\"noopener\">Microsoft Update for CVE-2017-8464<\/a> zu installieren. Weiterhin werden folgende Ma\u00dfnahmen empfohlen.<\/p>\n<ul>\n<li><em>Ausgehende SMB-Verbindungen blocken:<\/em> Ausgehende Verbindungen auf den Ports 139\/tcp, 139\/udp, 445\/tcp und 445\/udp sollten im Netzwerk per Firewall geblockt werden. Das verhindert, dass Maschinen im lokalen Netzwerk Verbindungen zu SMB-Servers im Internet Verbindungen aufnehmen und Schadcode ausf\u00fchren k\u00f6nnen.  <\/li>\n<li><em>WebDAV abschalten: <\/em>Auch bei geblocktem SMB-Verkehr kann Windows per WebDAV-Protokoll auf Netzwerkfreigaben per HTTP zugreifen. <\/li>\n<\/ul>\n<p>Auf einem Windows-Client kann WebDAV abgeschaltet werden, indem man den Starttyp f\u00fcr den <em>WebClient<\/em>-Dienste auf <tt><em>Disabled<\/em><\/tt> stellt. Problem ist, dass dies Sharepoint-Funktionen beeinflussen kann. Weiterhin kann WebDAV im Netzwerk geblockt werden (siehe <a href=\"https:\/\/packetsneverlie.blogspot.com\/2010\/09\/blocking-webdav-methods.html\" target=\"_blank\" rel=\"noopener\">Blocking WebDAV methods<\/a>). Weitere Details sind dem <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/824672\" target=\"_blank\" rel=\"noopener\">CERT-Beitrag<\/a> zu entnehmen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">Windows10: Neue UAC-Bypassing-Methode (fodhelper.exe)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das CERT warnt aktuell vor einer Sicherheitsl\u00fccke (LNK Remote Code Execution Vulnerability), die in allen Windows-Versionen existiert. \u00dcber Verkn\u00fcpfungen (.lnk) kann man Code ausf\u00fchren lassen. Der Mechanismus kann aber auch f\u00fcr Angriffe verwendet werden, weshalb das CERT vor der L\u00fccke &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/08\/07\/windows-sicherheitslcke-ber-lnk-codeausfhrung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-192839","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=192839"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192839\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=192839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=192839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=192839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}