{"id":202442,"date":"2018-03-22T00:31:49","date_gmt":"2018-03-21T23:31:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=202442"},"modified":"2019-10-22T18:38:00","modified_gmt":"2019-10-22T16:38:00","slug":"windows-remoteuntersttzung-als-risiko","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/22\/windows-remoteuntersttzung-als-risiko\/","title":{"rendered":"Windows-Remoteunterst&uuml;tzung als Risiko"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Die Windows-Remoteunterst\u00fctzung erm\u00f6glicht das Senden von Remoteunterst\u00fctzungsangeboten. Allerdings kann diese Funktion auch missbraucht werden, um kritische Dateien vom Windows-System eines Opfers abzuziehen. Die Sicherheitsl\u00fccke ist nicht sehr gravierend und wurde im M\u00e4rz 2018 gepatcht. Aber Administratoren sollten das Thema schon kennen und einsch\u00e4tzen k\u00f6nnen <\/p>\n<p><!--more--><\/p>\n<h2>Die Windows-Remoteunterst\u00fctzung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"ttps:\/\/ssl-vg03.met.vgwort.de\/na\/7fd3cc1657944b64aa6fdd6a0bd0c1d8\" width=\"1\" height=\"1\"\/>Jede Windows-Version seit Windows XP enth\u00e4lt die Windows-Remoteunterst\u00fctzung, \u00fcber die anderen Benutzern Unterst\u00fctzung bei der Behebung von Computerproblemen angeboten werden kann. <\/p>\n<p><img decoding=\"async\" title=\"Windows-Remoteunterst&uuml;tzung\" alt=\"Windows-Remoteunterst&uuml;tzung\" src=\"https:\/\/i.imgur.com\/bn8XWoL.jpg\"\/><\/p>\n<p>1. Zum Aufrufen reicht es, <em>Remote<\/em> im Suchfeld des Startmen\u00fcs oder der Startseite oder Windows 10-Taskleiste einzutippen und den Befehl anzuw\u00e4hlen.<\/p>\n<p><img decoding=\"async\" title=\"Windows-Remoteunterst&uuml;tzung\" alt=\"Windows-Remoteunterst&uuml;tzung\" src=\"https:\/\/i.imgur.com\/l2myHzi.jpg\"\/><\/p>\n<p>2. Anschlie\u00dfend kann einer Person Hilfe geboten werden (wenn diese eine Einladung ausgesprochen hat) oder eine vertrauensw\u00fcrde Person zur Unterst\u00fctzung eingeladen werden.<\/p>\n<p>Das Ganze wird \u00fcber Einladungsdateien abgewickelt, die der Einladende dem eingeladenen \u00fcbermittelt. Eigentlich eine nette Funktion, die ich aber nie praktisch benutzt habe (au\u00dfer in den F\u00e4llen, wo ich das kurz in meinen Windows-B\u00fcchern beschreiben musste). Microsoft hat <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4026516\/windows-use-remote-assistance-to-let-someone-fix-your-pc\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> die Funktionalit\u00e4t ebenfalls in einem KB-Artikel beschrieben. So weit so gut. Wichtig ist mir an dieser Stelle auf den Text 'vertrauensw\u00fcrde Person' zu achten. <\/p>\n<h2>Schwachstelle in Windows-Remoteunterst\u00fctzung<\/h2>\n<p>Der belgische Sicherheitsforscher Nabeel Ahmed entdeckte im Februar letzten Jahres eine Schwachstelle CVE-2018-0878 (gel\u00f6scht) in dieser Funktion und meldete sie im Oktober 2017 an Microsoft. <\/p>\n<blockquote>\n<p>Windows Remote Assistance in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and 1709, Windows Server 2016 and Windows Server, version 1709 allows an information disclosure vulnerability due to how XML External Entities (XXE) are processed, aka \"Windows Remote Assistance Information Disclosure Vulnerability\".<\/p>\n<\/blockquote>\n<p>Bleeping Computer weist <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-remote-assistance-tool-can-be-used-for-targeted-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> auf das Problem hin. Die Einladungsdatei <em>Invitation.msrcincident<\/em> f\u00fcr die Remoteunterst\u00fctzung ist intern eine XML-Datei mit diversen Konfigurationsinformationen. In <a href=\"https:\/\/web.archive.org\/web\/20180603181432\/https:\/\/krbtgt.pw\/windows-remote-assistance-xxe-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> beschreibt Nabeel Ahmed nun die Interna der XML-Datei und wie sich diese Datei durch Anpassung der XML-Werte manipulieren l\u00e4sst. Er demonstriert, wies ich beispielsweise der Inhalt der Datei: <\/p>\n<p><em>C:\\Windows\\win.ini<\/em><\/p>\n<p>an den Einladenden senden l\u00e4sst. Der MSXML3-Parser erkennt wohl nicht diese Versuche, so dass der Ansatz sich prinzipiell nutzen l\u00e4sst, um auf alle Dateien, die vom aktuellen Benutzer erreichbar sind, abzurufen. <\/p>\n<h2>CVE-2018-0878 im M\u00e4rz 2018 geschlossen<\/h2>\n<p>Microsoft hat beim M\u00e4rz 2018 Patch-Dienstag die Schwachstelle CVE-2018-0878 (gel\u00f6scht) offen gelegt. Bez\u00fcglich der Sicherheitsl\u00fccke gilt:<\/p>\n<blockquote>\n<p>CVE-2018-0878 (gel\u00f6scht) beschreibt eine Schwachstelle, die die Offenlegung von Informationen erm\u00f6glicht, wenn die Windows Remote Assistance im Rahmen der Anforderung die XML External Entities (XXE) falsch verarbeitet. Ein Angreifer, der die Sicherheitsl\u00fccke erfolgreich ausnutzt, kann Informationen erhalten, um das System des Benutzers weiter zu gef\u00e4hrden.<\/p>\n<\/blockquote>\n<p>Um diese Bedingung auszunutzen, m\u00fcsste ein Angreifer eine speziell gestaltete Remote Assistance-Einladungsdatei an einen Benutzer senden. Ein Angreifer k\u00f6nnte dann Textdateien von bekannten Orten auf dem Rechner des Opfers im Kontext des Benutzers stehlen. Oder er bekommt Zugriff auf alternativ Textinformationen von URLs, die f\u00fcr das Opfer zug\u00e4nglich sind. <\/p>\n<p>Die gestohlenen Informationen k\u00f6nnen als Teil der URL in HTTP-Requests an den Angreifer \u00fcbermittelt werden. In allen F\u00e4llen h\u00e4tte ein Angreifer keine M\u00f6glichkeit, einen Benutzer zu zwingen, den vom Angreifer kontrollierten Inhalt zu sehen. Stattdessen m\u00fcsste ein Angreifer einen Benutzer davon \u00fcberzeugen, etwas zu unternehmen.<\/p>\n<p>Das Risiko ist aber begrenzt, da die Sicherheitsl\u00fccke bei der Offenlegung von Informationen allein nicht ausreicht, um ein System zu gef\u00e4hrden. Microsoft schreibt: Ein Angreifer k\u00f6nnte diese Schwachstelle jedoch mit zus\u00e4tzlichen Schwachstellen kombinieren, um das System weiter auszunutzen.<\/p>\n<p>In den M\u00e4rz 2017-Update wird die Sicherheitsanf\u00e4lligkeit jedoch behoben. Die Art, wie Windows Remote Assistance die XML External Entities (XXE) verarbeitet (der MSXML3-Parser), wurde entsprechend modifiziert.<\/p>\n<h2>Remoteunterst\u00fctzung abschalten<\/h2>\n<p>Man kann die Remoteunterst\u00fctzung abschalten, indem man die Tastenkombination <em>Windows + Pause <\/em>dr\u00fcckt. Im Fenster <em>Basisinformationen \u00fcber den Computer anzeigen <\/em>w\u00e4hlt man in der Aufgabenleiste links den Befehl <em>Erweiterte Systemeinstellungen<\/em>. Dieser Befehl erfordert administrative Berechtigungen zum Aufruf. <\/p>\n<p><img decoding=\"async\" title=\"Remote-Eigenschaften\" alt=\"Remote-Eigenschaften\" src=\"https:\/\/i.imgur.com\/nXOIYaj.jpg\"\/><\/p>\n<p>Dort ist die Markierung des Kontrollk\u00e4stchens <em>Remoteunterst\u00fctzungsverbindungen mit diesem Computer zulassen<\/em> aufzuheben. Dann ist sichergestellt, dass ein Nutzer solche Remote-Anforderungen zulassen kann. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/13\/microsoft-patchday-summary-13-mrz-2018\/\">Microsoft Patchday Summary 13. M\u00e4rz 2018<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/13\/sicherheits-updates-fr-windows-7-8-1-13-mrz-2018\/\">Sicherheits-Updates f\u00fcr Windows 7\/8.1<\/a> (13. M\u00e4rz 2018)<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/14\/patchday-windows-10-updates-13-mrz-2018\/\">Patchday: Windows 10-Updates 13. M\u00e4rz 2018<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/15\/microsoft-office-patchday-13-mrz-2018\/\">Microsoft Office Patchday (13. M\u00e4rz 2018)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/16\/patchday-weitere-microsoft-updates-zum-13-mrz-2018\/\">Patchday: Windows 10-Updates 13. M\u00e4rz 2018<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/15\/credssp-sicherheitslcke-in-rdp-unter-windows\/\">CredSSP-Sicherheitsl\u00fccke in RDP unter Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/16\/patchday-weitere-microsoft-updates-zum-13-mrz-2018\/\">Patchday: Weitere Microsoft Updates zum 13. M\u00e4rz 2018<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Windows-Remoteunterst\u00fctzung erm\u00f6glicht das Senden von Remoteunterst\u00fctzungsangeboten. Allerdings kann diese Funktion auch missbraucht werden, um kritische Dateien vom Windows-System eines Opfers abzuziehen. Die Sicherheitsl\u00fccke ist nicht sehr gravierend und wurde im M\u00e4rz 2018 gepatcht. Aber Administratoren sollten das Thema schon &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/03\/22\/windows-remoteuntersttzung-als-risiko\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-202442","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=202442"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202442\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=202442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=202442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=202442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}