{"id":204216,"date":"2018-05-13T02:15:00","date_gmt":"2018-05-13T00:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204216"},"modified":"2022-11-29T16:35:43","modified_gmt":"2022-11-29T15:35:43","slug":"microsoft-und-die-office-20xx-sicherheitslcke-in-ose-exe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/13\/microsoft-und-die-office-20xx-sicherheitslcke-in-ose-exe\/","title":{"rendered":"Microsoft und die Office 20xx-Sicherheitsl&uuml;cke in ose.exe"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Microsoft pflegt seit Jahren eine wandelnde Sicherheitsl\u00fccke im Office-Installer, der f\u00fcr einzelne Anwendungen oder das gesamte Paket verwendet wird. Eigentlich sollte die Sicherheitsl\u00fccke zum 10. Oktober 2017 (ADV170017) und nochmals zum 8. Mai 2018 mittels eines Sicherheitsupdates (Office-Defense in Depth Update) behoben sein. Aber Microsoft hat mehrfach gepatzt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/6d56a229607848a788b9b9f2a709dc75\" width=\"1\" height=\"1\"\/>Es ist ein leidiges Thema, was ich zum Sonntag auf's Tablet bringe. Ich hatte die Informationen bereits eine ganze Weile von Sicherheitsspezialist <a href=\"http:\/\/skanthak.homepage.t-online.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Stefan Kanthak<\/a>, samt dem Hinweis, dass Microsoft zugesagt habe, das Problem zum 8. Mai 2018 zu fixen. Einer Offenlegung wurde, laut Stefan Kanthak zugestimmt. Da die Vorwarnzeit lange genug war, publiziere ich die Details an dieser Stelle. Zudem hat Stefan Kanthak die Sachen auf seclists.org in den Beitr\u00e4gen <a href=\"http:\/\/seclists.org\/bugtraq\/2018\/May\/22\" target=\"_blank\" rel=\"noopener noreferrer\">ADV170017] Defense in depth &#8212; the Microsoft way (part 54): escalation of privilege during installation of Microsoft Office 20xy<\/a> und <a href=\"http:\/\/seclists.org\/fulldisclosure\/2018\/May\/23\" target=\"_blank\" rel=\"noopener noreferrer\">[ADV170017] Defense in depth &#8212; the Microsoft way (part 54):&nbsp;&nbsp;&nbsp; escalation of privilege during installation of Microsoft Office 20xy<\/a> ver\u00f6ffentlicht.<\/p>\n<blockquote>\n<p>An dieser Stelle mein Dank an Stefan Kanthak, dass er die Informationen vorab mit mir geteilt hat. Und vor allem ein Dank f\u00fcr seine Geduld \u2013 ich habe hier eine Menge Holz von ihm als Fragmente herum liegen, die Schritt f\u00fcr Schritt als Blog-Beitr\u00e4ge zur Ver\u00f6ffentlichung vorgesehen sind. Aber es gibt halt immer so viel anderen brandhei\u00dfen Schei\u00df, der auch raus muss \u2013 und dann fehlt die Zeit f\u00fcr die Aufbereitung der Beitr\u00e4ge. Aber i.d.R. geht hier nix verloren \u2013 auch keine der vielen Lesertipps \u2013 ich hole immer mal wieder was aus meinen 'Kisten' hervor und bereite es als Blog-Beitrag auf. <\/p>\n<\/blockquote>\n<h2>Das Problem mit dem ose.exe-Installer<\/h2>\n<p>Stefan Kanthak hat mir folgende Informationen bereitgestellt, die ich mal f\u00fcr deutschsprachige Leser etwas aufbereite.<\/p>\n<blockquote>\n<p>during installation of Microsoft Office 2003 and newer versions<br \/>as well as single components of Microsoft Office products, the<br \/>executable of the \"Office Source Engine\", ose.exe, is copied as<br \/>\"%TEMP%\\ose00000.exe\" and then executed with elevated privileges.<\/p>\n<\/blockquote>\n<p>Seit Office 2003 verwendet Microsoft die Office Source Engine, <em>ose.exe<\/em>, zum Updaten und Installieren. Das Problem dabei besteht darin, dass die <em>ose.exe <\/em>in den tempor\u00e4ren Ordner als:<\/p>\n<p>%TEMP%\\ose00000.exe<\/p>\n<p>kopiert und dann mit erh\u00f6hten Rechten ausgef\u00fchrt wird. Auf dem Ordner <em>%TEMP%<\/em> haben aber alle, auch nicht privilegierte (Standard)-Nutzerkonten, sowohl Schreib- als auch Ausf\u00fchrungsrechte. <\/p>\n<blockquote>\n<p>Anmerkung: Wird Microsoft Office per (unattended) Installation auf das System gebracht, l\u00e4uft es unter einem SYSTEM-Konto. Dann wird statt des Ordners %TEMP% halt %SystemRoot%\\Temp\\ verwendet, was aber keinen Unterschied macht.<\/p>\n<\/blockquote>\n<p>Wenn es also einer Malware gelingt, Dateien in diesem Ordner abzulegen (die Berechtigungen sprechen nicht dagegen) und per DLL-Hijacking zur Ausf\u00fchrung zu bringen, k\u00f6nnen Angreifer \u00fcber <em>ose.exe <\/em>administrative Berechtigungen erhalten. <\/p>\n<blockquote>\n<p>Anmerkung: DLL-Hijacking ist ein passiver Angriff, der aktive Teil ist hier das Programm OSE[00000].exe, das \u00fcber ein Dutzend DLLs aus %TEMP% l\u00e4dt.<\/p>\n<\/blockquote>\n<h3>Programmierfehler als don't l\u00e4ngst bekannt<\/h3>\n<p>Kein Rocket-Science, das ist alles l\u00e4ngst bekannt. Stefan Kanthak schreibt dazu: <\/p>\n<blockquote>\n<p>%TEMP% is writable by unprivileged users, using it to store and<br \/>then run vulnerable executables with elevated privileges is a<br \/>well-known and well-documented beginner's error<\/p>\n<\/blockquote>\n<p>Das Ganze wurde bereits unz\u00e4hlige Male f\u00fcr Entwickler in der Liste der Top-Software-Fehler, die man wirklich vermeiden sollte, dokumentiert. Hier drei Fundstellen, die Stefan Kanthak mir gemailt hat:<\/p>\n<p><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/377.html\" target=\"_blank\" rel=\"noopener noreferrer\">CWE-377: Insecure Temporary File<\/a><br \/><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/379.html\" target=\"_blank\" rel=\"noopener noreferrer\">CWE-379: Creation of Temporary File in Directory with Incorrect Permissions<\/a><br \/><a href=\"https:\/\/capec.mitre.org\/data\/definitions\/29.html\" target=\"_blank\" rel=\"noopener noreferrer\">CAPEC-29: Leveraging Time-of-Check and Time-of-Use (TOCTOU) Race Conditions<\/a><\/p>\n<h3>Was ist DLL-Hijacking?<\/h3>\n<p>Die Erkenntnis: (Fast) alle Programme (\u00fcbrigens auch Sachen wie z.B. Microsofts Sicherheitsupdates), die in %TEMP% Dateien entpacken und zur Ausf\u00fchrung bringen, sind f\u00fcr DLL-Hijacking anf\u00e4llig. Und noch schlimmer: Die zum Schlie\u00dfen der Schwachstelle bereitgestellten Fixes sind selbst f\u00fcr DLL-Hijacking anf\u00e4llig! Stefan Kanthak schreibt dazu: <\/p>\n<blockquote>\n<p>ose.exe is vulnerable to DLL hijacking: it loads multiple Windows<br \/>system DLLs from %TEMP% (its \"application directory\") instead from<br \/>Windows' \"system directory\" %SystemRoot%\\System32\\<\/p>\n<\/blockquote>\n<p>Angreifer brauchen nur bestimmte DLLs in den Ordner %TEMP% zu speichern. Gibt es Abh\u00e4ngigkeiten zu diesen DLLs in der <em>ose.exe<\/em>, l\u00e4dt Windows diese, anstatt die DLLs aus den Windows-Verzeichnissen zu beziehen. Sind die so geladenen DLLs kompromittiert, hat der Angreifer die Kontrolle und kann die Privilegien des Installers f\u00fcr seine Zwecke nutzen. <\/p>\n<blockquote>\n<p>Es gibt in Windows einen Mechanismus der 'Known good DLLs', der das Problem vermeiden k\u00f6nnte \u2013 das Ganze ist <a href=\"https:\/\/web.archive.org\/web\/20190113105920\/https:\/\/blogs.msdn.microsoft.com\/larryosterman\/2004\/07\/19\/what-are-known-dlls-anyway\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier seit 2004 beschrieben<\/a>. Scheint aber wohl nicht genutzt zu werden. Angemerkt sei aber, dass die \"Known DLLs\" prim\u00e4r eine Ma\u00dfnahme zur Performance-Steigerung sind. Sekund\u00e4r bieten sie aber eine (schwache) Sicherheitsma\u00dfnahme, die aber seit Windows 2000 durch \"DLL redirection\" (&lt;filename&gt;.exe.local) und seit<br \/>Windows XP durch \"application manifests\" TRIVIAL ausgehebelt werden<br \/>kann. Details zu letzterem sind im Beitrag <a href=\"https:\/\/skanthak.homepage.t-online.de\/minesweeper.html\" target=\"_blank\" rel=\"noopener noreferrer\">DLL Minesweeper<\/a> durch Stefan Kanthak demonstriert (siehe den optionalen Schritt 3).<\/p>\n<\/blockquote>\n<h3>DLL-Hijacking ist bestens dokumentiert<\/h3>\n<p>Stefan Kanthak schrieb mir, dass DLL-Hijacking nun nichts wirklich neues sei, vielmehr ist diese Technik zur Ausnutzung einer Schwachstelle seit vielen Jahren bestens bekannt und dokumentiert. Er verweist auf folgende Fundstellen, die auch Microsoft bekannt sein m\u00fcssten.<\/p>\n<p><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/426.html\" target=\"_blank\" rel=\"noopener noreferrer\">CWE-426: Untrusted Search Path<\/a><br \/><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/427.html\" target=\"_blank\" rel=\"noopener noreferrer\">CWE-427: Uncontrolled Search Path Element<\/a><br \/><a href=\"https:\/\/capec.mitre.org\/data\/definitions\/471.html\" target=\"_blank\" rel=\"noopener noreferrer\">CAPEC-471: DLL Search Order Hijacking<\/a><\/p>\n<p>Nun k\u00f6nnte man noch argumentieren, dass Microsofts Leute m\u00f6glicherweise nicht auf fremden Webseiten mitlesen. Aber das Unternehmen ver\u00f6ffentlicht ja eigenen Anleitungen f\u00fcr Programmieranf\u00e4nger:<\/p>\n<p><a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/ff919712.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Dynamic-Link Library Security<\/a><br \/><a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/2269637.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Security Advisory 2269637<\/a><br \/><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/2389418\/secure-loading-of-libraries-to-prevent-dll-preloading-attacks\" target=\"_blank\" rel=\"noopener noreferrer\">Secure loading of libraries to prevent DLL preloading attacks<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20190209092104\/https:\/\/blogs.technet.microsoft.com\/srd\/2014\/05\/13\/load-library-safely\/\" target=\"_blank\" rel=\"noopener noreferrer\">Load Library Safely<\/a><\/p>\n<p>Es gibt sicher noch mehr Webseiten von Microsoft zum Thema. Die spannende Frage ist nun, ob Microsofts Entwickler die eigenen Dokumentation nicht lesen oder nicht verstanden haben? Denn anders ist die Ignoranz nicht zu erkl\u00e4ren. <\/p>\n<h2>Ein Proof of Concept<\/h2>\n<p>Stefan Kanthak hat ein Proof of Concept, wie sich diese Schwachstelle ausnutzen l\u00e4sst, ver\u00f6ffentlicht. Hierzu schreibt er folgendes. <\/p>\n<blockquote>\n<p>Proof of concept:<br \/>~~~~~~~~~~~~~~~~~<\/p>\n<p>On a fully patched Windows 7 SP1<\/p>\n<p>1. fetch &lt;<a href=\"https:\/\/skanthak.homepage.t-online.de\/download\/SENTINEL.DLL\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/skanthak.homepage.t-online.de\/download\/SENTINEL.DLL<\/a>&gt; and save it as RSAEnh.dll and\/or CryptBase.dll in your %TEMP% directory.<\/p>\n<p>2. start the installation of Microsoft Office 2010: use for example<br \/>&nbsp;&nbsp; a product DVD or the installers X17-22390.exe\/X17-75062.exe<br \/>&nbsp;&nbsp; available from MSDN or (via &lt;<a href=\"https:\/\/web.archive.org\/web\/20110811043222\/http:\/\/office.com:80\/backup\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.office.com\/backup<\/a>&gt;)<br \/>&nbsp;&nbsp; from &lt;https:\/\/go.microsoft.com\/fwlink\/p\/?LinkID=403713&gt;<\/p>\n<p>3. notice the message boxes displayed from the DLLs saved in<br \/>&nbsp;&nbsp; %TEMP%!<\/p>\n<\/blockquote>\n<h2>Die Historie der Schwachstelle<\/h2>\n<p>Interessant ist die Konversation zwischen Stefan Kanthak und Microsoft, der diese Schwachstelle an das Unternehmen gemeldet hat. Ich poste das mal ohne Kommentar:<\/p>\n<blockquote>\n<p>Timeline:<br \/>~~~~~~~~~<\/p>\n<p>2017-03-12&nbsp;&nbsp;&nbsp; vulnerability report sent to Microsoft<\/p>\n<p>2017-03-13&nbsp;&nbsp;&nbsp; reply from Microsoft: \"case 37732 opened\"<\/p>\n<p>2017-05-13&nbsp;&nbsp;&nbsp; query from Microsoft, asking for acknowledgement<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information<\/p>\n<p>2017-05-13&nbsp;&nbsp;&nbsp; sent acknowledgement information to Microsoft<\/p>\n<p>2017-09-30&nbsp;&nbsp;&nbsp; notification from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"We have completed our investigation related to the fix<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for this issue and will be releasing defense-in-depth<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; fix in our Oct patch Tuesday release.\"<\/p>\n<p>2017-10-16&nbsp;&nbsp;&nbsp; notification from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"this issue was fixed as-planned on 10\/10\"<\/p>\n<p>2017-10-16&nbsp;&nbsp;&nbsp; requested information about CVE identifier(s) assigned<\/p>\n<p>2017-10-19&nbsp;&nbsp;&nbsp; reply from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"no CVE identifier assigned; this is a defense-in-depth<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; fix, which we dont consider as vulnerability.<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; In this case, ose.exe is operating by-design to search<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the application directory for DLLs. Unfortunately this<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; does enable the planting of malicious DLLs in the<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; install directory, as you mentioned. Because the behavior<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; was by-design, we didn't issue a CVE. We did, however,<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; improve product functionality here in order to mitigate<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the issue.\"<\/p>\n<p>2017-10-19&nbsp;&nbsp;&nbsp; OUCH: no, you did NOT fix this vulnerability!<\/p>\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; On a fully patched Windows 7 SP1, the \"fixed\" OSE.EXE<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for Office 2010 still loads Version.dll, WinHTTP.dll<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; and WebIO.dll from its application directory, and the<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"fixed\" OSE.EXE for Office 2013 still loads Version.dll;<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; only the fixed OSE.EXE for Office 2016 seems not to be<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vulnerable any more: is has NO load-time dependency,<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; only runtime dependencies.<\/p>\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; You also failed to provide fixed installation media!<\/p>\n<p>2017-10-20&nbsp;&nbsp;&nbsp; reply from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"the Defense-in-Depth fix was to modify the installation<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; process to restrict ose.exe such that it only searches<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; System folders, and does not search %TEMP% for DLLs or<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; load them from this folder.\"<\/p>\n<p>2017-10-20&nbsp;&nbsp;&nbsp; longer mail about their misconceptions, the difference<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; between (implicit) load-time and (expicit) runtime<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; linking, and several proposals how to REALLY fix this<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vulnerability sent to Microsoft<\/p>\n<p>2017-10-21&nbsp;&nbsp;&nbsp; reply from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"thanks for the detailed and technical feedback.<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; I've sent it to our engineering team &#8230;\"<\/p>\n<p>2017-12-13&nbsp;&nbsp;&nbsp; sent status request to Microsoft: what's going on.<\/p>\n<p>2017-12-15&nbsp;&nbsp;&nbsp; reply from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"I've been discussing this with the product team and<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; they did agree with your points from your last messages.<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; I've reopened this case and re-engaged engineering to<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; assess this issue again. We've also engaged a secondary<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; team in regards to evaluating another potential patch or<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; DiD fix. Apologies for the lack of updates &#8211; I'll be sure<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; to get back to you soon with something more concrete.\"<\/p>\n<p>2018-02-18&nbsp;&nbsp;&nbsp; final note and status request sent to Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; you promised to get back soon about TWO month ago!<\/p>\n<p>2018-02-20&nbsp;&nbsp;&nbsp; reply from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"I sincerely hope that you will continue working with us<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; until we are able to address your concerns prior to<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; disclosing, as the product teams are actively engaged and<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; working on this.<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; In regards to the specific status of this case, and<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; relating to your suggestions for modifying the installer<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; behavior (focused around OSE.EXE), I'd like to reiterate<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; that we do agree that your suggestions are valid, and are<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; working to re-evaluate the original fix for potential<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; modifications. We're also investigating potential fixes<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; based on your suggestions relating to the executable<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; installers. I'll be sure to keep you updated as we make<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; progress here.\"<\/p>\n<p>2018-03-12&nbsp;&nbsp;&nbsp; sent congratulation due to 1st anniversary to Microsoft,<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; plus a status request, announcing a 45 day deadline for<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; public disclosure<\/p>\n<p>2018-03-15&nbsp;&nbsp;&nbsp; reply from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"I've escalated internally to get a status update for<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; you from the product team, and I hope to have an<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; update for you within the next couple of days.\"<\/p>\n<p>2018-03-23&nbsp;&nbsp;&nbsp; reply from Microsoft:<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \"We are tentatively planning on releasing an updated fix<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for ose.exe and for self-extracting executables in our<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; May Patch Tuesday update. We're also planning on updating<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; documentation describing actions users will have to take<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; as far as updating installation media, as appropriate.<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; I think your 45 day SLA lands the disclosure date around<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; April 26. Would it be possible to delay this until after<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; we can publish the update on 5\/8?<\/p>\n<p>2018-03-23&nbsp;&nbsp;&nbsp; agreed to postpone public disclosure until after May 2018<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; patch tuesday<\/p>\n<p>2018-05-08&nbsp;&nbsp;&nbsp; report published<\/p>\n<\/blockquote>\n<p>In einem Mail-Austausch zwischen Stefan Kanthak und dem Microsoft Security Response Center-Team, der mir vorliegt, erbat sich das MSRC-Team noch ein paar Tage Aufschub zur Ver\u00f6ffentlichung. Hier der Auszug aus einer Mail von Stefan Kanthak an das MSRC-Team:<\/p>\n<blockquote>\n<p>&gt; Was there a specific timeline upon which you were planning to disclose?<\/p>\n<p>It's overdue!<br \/>If I would STRICTLY follow my own policy, I had it disclosed in late December already, 45 days after your last reply. On December 13, I sent a notification and requested the status &#8230; but got no reply at all.<\/p>\n<p>You\/Microsoft can't request responsible disclosure when youself don't act responsible too: I reported the vulnerability about 11 months ago, and it took your developers more than 6 months to come up with a \"fix\" that overlooked 2 of 3 paths.<\/p>\n<\/blockquote>\n<blockquote>\n<p>JFTR: DLL hijacking (more precise: DLL search order hijacking) is VERY WELL-known and WELL-documented for more that 20 years.<\/p>\n<\/blockquote>\n<blockquote>\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; I hope that you expressed your congratulations to David LeBlanc<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; today: his blog post has its 10th (in words: TENTH) anniversary!<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;<a href=\"https:\/\/web.archive.org\/web\/20180828051741\/https:\/\/blogs.msdn.microsoft.com\/david_leblanc\/2008\/02\/20\/dll-preloading-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">see<\/a>&gt;<\/p>\n<p>&gt; I sincerely hope that you will continue working with us until we are<br \/>&gt; able to address your concerns prior to disclosing, as the product<br \/>&gt; teams are actively engaged and working on this.<br \/>Yes, under the condition that you report progress!<\/p>\n<p>&gt; In regards to the specific status of this case, and relating to<br \/>&gt; your suggestions for modifying the installer behavior (focused<br \/>&gt; around OSE.EXE), I'd like to reiterate that we do agree that your<br \/>&gt; suggestions are valid, and are working to re-evaluate the original<br \/>&gt; fix for potential modifications. We're also investigating potential<br \/>&gt; fixes based on your suggestions relating to the executable installers.<br \/>&gt; I'll be sure to keep you updated as we make progress here.<br \/>OK. I take your word.<\/p>\n<p>JFTR: please ask your customers who deploy Microsoft Office per&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; unattended installation whether their deployment tools run under SYSTEM account, ie. use %SystemRoot%\\Temp\\, then take <a href=\"https:\/\/skanthak.homepage.t-online.de\/skype.html\" target=\"_blank\" rel=\"noopener noreferrer\">a look at<\/a>.<\/p>\n<\/blockquote>\n<p>Die mit '&gt;' beginnenden Zeilen sind die Antwort des Microsoft Mitarbeiters aus dem MSRC-Team. Und hier der Auszug aus der n\u00e4chsten Antwort-Mail, in der Microsoft verspricht, die Kuh vom Eis zu holen:<\/p>\n<blockquote>\n<p>&gt; Thanks for your patience up to this point and for coordinating with<br \/>&gt; us on disclosure. I'll get back to you as soon as possible with any<br \/>&gt; updates.<br \/>OK.<br \/>I take your word.<br \/>Don't disappoint me.<\/p>\n<\/blockquote>\n<blockquote>\n<p>&gt; We're also planning on updating documentation describing actions users<br \/>&gt; will have to take as far as updating installation media, as appropriate.<\/p>\n<p>OK, I REALLY appreciate that.<\/p>\n<p>&gt; I think your 45 day SLA lands the disclosure date around April 26.<br \/>&gt; Would it be possible to delay this until after we can publish the<br \/>&gt; update on 5\/8?<\/p>\n<p>I'll delay the disclosure until after the May patch tuesday.<\/p>\n<\/blockquote>\n<p>Der Bitte, die Ver\u00f6ffentlichung bis zum Mai-Patchday (8.5.2018) zu verschieben, wurde also stattgegeben. <\/p>\n<h2>Versuch, im Oktober 2017 zu fixen<\/h2>\n<p>Gem\u00e4\u00df Historie gab es bereits im Oktober 2017 den Versuch Microsofts, diese Schwachstelle in <em>ose.exe <\/em>zu schlie\u00dfen. Das ging aber in die Hose, wie diese Antwort von Stefan Kanthak auf die R\u00fcckmeldung des MSRC-Teams belegt.<\/p>\n<blockquote>\n<p>&gt;&gt;&gt;&gt; Hi Travis\/MSRC,<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; this is a followup to TRK:0331000029<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; The executable installers of ALL (security) updates for ALL<br \/>&gt;&gt;&gt;&gt; versions\/products\/components of Microsoft Office allow<br \/>&gt;&gt;&gt;&gt; escalation of privilege, they ALL have the same vulnerability<br \/>&gt;&gt;&gt;&gt; you tried to fix with the following October 2017 updates:<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; ose2010-kb2553338-fullfile-x86-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; ose2010-kb2553338-fullfile-x64-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; osetup2010-kb2837599-fullfile-x86-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; osetup2010-kb2837599-fullfile-x64-glb.exe<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; ose2013-kb3172524-fullfile-x86-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; ose2013-kb3172524-fullfile-x64-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; osetup2013-kb3172531-fullfile-x86-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; osetup2013-kb3172531-fullfile-x64-glb.exe<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; ose2016-kb4011185-fullfile-x86-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; ose2016-kb4011185-fullfile-x64-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; osetup2016-kb2920723-fullfile-x86-glb.exe<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; osetup2016-kb2920723-fullfile-x64-glb.exe<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; * Type of issue (buffer overflow, SQL injection, cross-site<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; scripting, etc.)<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; Arbitrary code execution WITH escalation of privilege<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; * Product and version that contains the bug, or URL if for an<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; online service<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; ALL security updates for ALL Microsoft Office products<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; (tested on a fully patched Windows 7 SP1)<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; * Service packs, security updates, or other updates for the<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; product you have installed<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; n\/a (the vulnerability is in the installer)<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; * Any special configuration required to reproduce the issue<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; none<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; * Step-by-step instructions to reproduce the issue on a fresh<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; install<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; 1. download arbitrary security updates for Microsoft Office,<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for example<br \/>&lt;<a href=\"https:\/\/download.microsoft.com\/download\/0\/A\/E\/0AEDE254-6709-41C6-BA7B-8DFDE3C23C10\/ose2016-kb4011185-fullfile-x86-glb.exe\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/download.microsoft.com\/download\/0\/A\/E\/0AEDE254-6709-41C6-BA7B-8DFDE3C23C10\/ose2016-kb4011185-fullfile-x86-glb.exe<\/a>&gt;<br \/>&lt;<a href=\"https:\/\/download.microsoft.com\/download\/E\/E\/4\/EE4720B6-04E0-42F8-8078-7A1FFABD9DB6\/ose2013-kb3172524-fullfile-x86-glb.exe\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/download.microsoft.com\/download\/E\/E\/4\/EE4720B6-04E0-42F8-8078-7A1FFABD9DB6\/ose2013-kb3172524-fullfile-x86-glb.exe<\/a>&gt;<br \/>&lt;<a href=\"https:\/\/download.microsoft.com\/download\/2\/7\/3\/2737636B-EEE4-4BBB-8378-ED08894298C6\/ose2010-kb2553338-fullfile-x86-glb.exe\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/download.microsoft.com\/download\/2\/7\/3\/2737636B-EEE4-4BBB-8378-ED08894298C6\/ose2010-kb2553338-fullfile-x86-glb.exe<\/a>&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; and save them in your \"Downloads\" directory;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; 2. fetch<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;<a href=\"https:\/\/skanthak.homepage.t-online.de\/download\/SENTINEL.DLL\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/skanthak.homepage.t-online.de\/download\/SENTINEL.DLL<\/a>&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; and save it as Version.dll in your \"Downloads\" directory;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; 3. copy the downloaded Version.dll as Cabinet.dll, UXTheme.dll,<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; NTMARTA.dll, AppHelp.dll, SrvCli.dll, CSCAPI.dll, SLC.dll,<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; NetUtils.dll and\/or CryptSP.dll;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; 4. start the security updates downloaded in step 1;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; 5. notice the message boxes displayed from the DLLs planted in<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the \"Downloads\" directory!<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; * Proof-of-concept or exploit code<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; &#8212; SENTINEL.C &#8212;<br \/>&gt;&gt;&gt;&gt; #pragma comment(lib, \"USER32.LIB\")<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; #pragma comment(linker, \"\/DLL\")<br \/>&gt;&gt;&gt;&gt; #pragma comment(linker, \"\/ENTRY:_DllMainCRTStartup\")<br \/>&gt;&gt;&gt;&gt; #pragma comment(linker, \"\/SUBSYSTEM:Windows\")<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; #include &lt;windows.h&gt;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; BOOL WINAPI _DllMainCRTStartup(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved)<br \/>&gt;&gt;&gt;&gt; {<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; MessageBoxW((HWND) NULL, L\"pwned\", L\"pwned\", MB_ICONERROR);<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp; return TRUE;<br \/>&gt;&gt;&gt;&gt; }<br \/>&gt;&gt;&gt;&gt; &#8212; EOF &#8212;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; Compile and link with CL.EXE \/GS- \/LD SENTINEL.C, then copy<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; SENTINEL.DLL as UXTHEME.DLL, CRYPTSP.DLL etc.<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; * Impact of the issue, including how an attacker could exploit<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; the issue^WBUG!<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; Complete compromise of the system via planting of some DLLs in<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; the \"Downloads\" directory.<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; In default\/standard installations of Windows Vista, 7, 8, 8.1<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; and 10, the user account created during installation is a<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; \"protected\" administrator account and will typically\/routinely<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; be used by the unsuspecting user.<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; Users who download security updates for Microsoft Office from<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; the Microsoft Download Center or the Microsoft Update Catalog<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; will typically store them in their \"Downloads\" directory.<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; Using the restricted token assigned during login, the<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; unprivileged user can write any file, for example the DLLs which<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; the security updates for Microsoft Office load from their<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; application directory, to the \"Downloads\" directory too.<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; \"Thanks\" to their embedded application manifest which specifies<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; \"requireAdministrator\" the security update installers are<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; executed with the elevated token, resulting in an escalation of<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; privilege.<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; If an attacker can place one of the above named DLLs per<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; \"drive-by download\" into the \"Downloads\" directory, this<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; vulnerability results in remote code execution with escalation<br \/>&gt;&gt;&gt;&gt;&nbsp;&nbsp; of privilege.<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt;<br \/>&gt;&gt;&gt;&gt; regards<br \/>&gt;&gt;&gt;&gt; Stefan Kanthak<\/p>\n<\/blockquote>\n<p>Das ging daneben, wie Stefan Kanthak gegen\u00fcber den Microsoft-Leuten demonstriert. Ich habe an dieser Stelle nur Ausz\u00fcge aus einem Mail-Verkehr herausgezogen. Stefan Kanthak hat jeweils mehrfach nachgehakt, wie der Status der Geschichte ist und dann irgendwann auch eine Antwort von Microsoft bekommen. An dieser Stelle kann man die Stirn runzeln \u2013 aber Microsoft hatte ja einen weiteren Schuss frei. Im Mai 2018 sollte es soweit sein (Aussage des MSRC-Teams).<\/p>\n<h2>Microsoft ver\u00f6ffentlicht ein Office-Defense in Depth Update<\/h2>\n<p>Im Advisory ADV170017 (ADV170017 | Microsoft Office Defense in Depth Update) vom 8. Mai 2018 geht Microsoft auf das Problem ein und ver\u00f6ffentlicht ein Sicherheitsupdate f\u00fcr Office 2010 bis Office 2016, welches die Schwachstelle ausb\u00fcgeln soll. <\/p>\n<blockquote>\n<p>Beachtet, dass die Fixes nur noch Microsoft Office 2010, 2013 und 2016 beinhalten \u2013 im Oktober 2017 w\u00e4re zumindest noch Microsoft Office 2007 dabei gewesen. <\/p>\n<\/blockquote>\n<h3>Ist die L\u00fccke nun geschlossen?<\/h3>\n<p>Man k\u00f6nnte nun ja sagen: Was lange braucht, wird endlich gut \u2013 obwohl ich bei Microsoft da mittlerweile so meine Zweifel habe. Das wurde auch mal wieder prompt best\u00e4tigt, denn Stefan Kanthak schickte mir vor einigen Tagen eine zweite Mail mit folgendem Inhalt:<\/p>\n<blockquote>\n<p>Hi Travis,<\/p>\n<p>&gt; Hello Stefan,<br \/>&gt;<br \/>&gt; As defense-in-depth updates were released as expected yesterday,<\/p>\n<p>Dump them, they are STILL vulnerable!<br \/>Please reread my mail from 2017-10-20:<\/p>\n<p>| On a fully patched Windows 7 SP1, the \"fixed\" OSE.EXE installed by<br \/>| ose2010-kb2553338-fullfile-x86-glb.exe still loads Version.dll,<br \/>| WinHTTP.dll and WebIO.dll from its application directory, and the<br \/>| \"fixed\" OSE.EXE installed by ose2013-kb3172524-fullfile-x86-glb.exe<br \/>| still loads Version.dll; only the OSE.EXE from seems not to be<br \/>| vulnerable any more: is has NO load-time dependency.<\/p>\n<p>The ose.exe published yesterday still show this behaviour!<br \/>Please read &lt;<a href=\"https:\/\/skanthak.homepage.t-online.de\/minesweeper.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/skanthak.homepage.t-online.de\/minesweeper.html<\/a>&gt;<br \/>and follow the instructions to build a minefield\/testbed.<br \/>Since the DLLs named above are load-time dependencies, the vulnerability<br \/>can be exploited on EVERY version of Windows where these DLLs are not<br \/>defined as \"known\" DLLs.<\/p>\n<p>&gt; and the associated advisory was updated, I'm going to go ahead and<br \/>&gt; close this case.<\/p>\n<p>Why? The vulnerability still persists!<br \/>I recommend to fire the whole Office Setup team including their managers<br \/>and QA, then hire some COMPETENT developers instead!<\/p>\n<p>&gt; If you have any questions or concerns, please feel free to respond<br \/>&gt; to this email and I'd be happy to reopen the case.<br \/>&gt;<br \/>&gt; Thanks again for working with us!<\/p>\n<p>Not amused!<br \/>Stefan Kanthak<\/p>\n<p>PS: I miss my name in the acknowledgements for the May 2018 patchday!<\/p>\n<\/blockquote>\n<p>Tja, mir fehlen irgendwie die Worte. Man hat irgend etwas gestopft, was in dieses Internet geschrieben und ist der Meinung, man k\u00f6nne den Fall nun bei Microsoft schlie\u00dfen. Aber Stefan Kanthak weist darauf hin, dass sich im Grunde nix ge\u00e4ndert hat, denn die neu ausgelieferte <em>ose.exe <\/em>hat weiterhin Modulabh\u00e4ngigkeiten und wird im Ordner <em>%Temp% <\/em>abgelegte Dateien wie <em>Version.dll<\/em>, <em>WinHTTP.dll <\/em>und <em>WebIO.dll <\/em>ungepr\u00fcft nachladen. <\/p>\n<h2>Das Allerletzte<\/h2>\n<p>Der Ratschlag von Stefan Kanthak lautet, dass Office-Setup-Team samt der Qualit\u00e4tssicherung und dem Management zu feuern und endlich ein paar kompetente Entwickler anzuheuern. Das Problem: Microsoft hat noch eine ganze Hand-voll solcher Baustellen, wo die gleiche So\u00dfe in Gr\u00fcn zu finden ist (ich habe nur noch nicht dr\u00fcber gebloggt). Wenn man also diesen Ratschlag umsetzt, lichten sich wohl die Entwicklerhallen in Redmond \u2013 und mit neuen Entwicklern, die die Sicherheitsthematik drauf haben, gibt es dann das Problem, dass die das Zeugs nicht verstehen, was ihre Vorg\u00e4nger verbrochen haben. Mag da nicht im Detail aus dem N\u00e4hk\u00e4stchen '30 Jahre Erfahrung mit Microsoft' plaudern \u2013 aber mir sind solche F\u00e4lle unter die Augen gekommen.<\/p>\n<blockquote>\n<p>Anmerkung: Stefan Kanthak schrieb mir dazu 'Solche (auf CAPEC und CWE seit Jahren dokumentierte) Anf\u00e4ngerfehler macht nicht nur Microsoft, sondern alle Firmen und Organisationen, die ausf\u00fchrbare Installationsprogramme bereitstellen: Intel, Google, Microsoft, DropBox, F-Secure, Kaspersky, Avast, AVG, MalwareBytes, Rapid9, Telekom, T-Online, 1&amp;1, WEB.DE, GMX, VideoLAN\/VLC, WinRAR, 7zip, Python for Windows, ActiveState, Secunia PSI, &#8230;<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft pflegt seit Jahren eine wandelnde Sicherheitsl\u00fccke im Office-Installer, der f\u00fcr einzelne Anwendungen oder das gesamte Paket verwendet wird. Eigentlich sollte die Sicherheitsl\u00fccke zum 10. Oktober 2017 (ADV170017) und nochmals zum 8. Mai 2018 mittels eines Sicherheitsupdates (Office-Defense in Depth &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/13\/microsoft-und-die-office-20xx-sicherheitslcke-in-ose-exe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[4322,1782],"class_list":["post-204216","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-office","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204216"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204216\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}