{"id":216218,"date":"2019-03-26T18:45:09","date_gmt":"2019-03-26T17:45:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216218"},"modified":"2022-10-06T00:12:34","modified_gmt":"2022-10-05T22:12:34","slug":"schwere-sicherheitslcken-im-huawei-pcmanager-fr-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/26\/schwere-sicherheitslcken-im-huawei-pcmanager-fr-windows\/","title":{"rendered":"Schwere Sicherheitsl&uuml;cken im Huawei PCManager f&uuml;r Windows"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Microsoft hat zwei schwere Sicherheitsl\u00fccken im Huawei PCManager f\u00fcr Windows gefunden, die die Ausweitung lokaler Privilegien erm\u00f6glichen. Updates stehen sei Januar 2019 bereit. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/f5131ef1c6b642cba12ed7c4e17b65de\" width=\"1\" height=\"1\"\/>Im Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/03\/25\/from-alert-to-driver-vulnerability-microsoft-defender-atp-investigation-unearths-privilege-escalation-flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">From alert to driver vulnerability: Microsoft Defender ATP investigation unearths privilege escalation flaw<\/a> hat Microsoft jetzt einige Details offen gelegt. <\/p>\n<h2>Schwachstelle im Huawei-Treiber<\/h2>\n<p>Eine Schwachstelle in einem signierten Drittanbieter-Treiber k\u00f6nnte schwerwiegende Auswirkungen haben. Eine solche Schwachstelle kann von Angreifern missbraucht werden, um Privilegien zu erh\u00f6hen oder, was h\u00e4ufiger der Fall ist, die Durchsetzung der Treibersignatur zu umgehen. <\/p>\n<p>Genau eine solche Schwachstelle hat Microsoft im Huawei PCManager f\u00fcr Windows gefunden. Hintergrund war eine Warnung der Kernelsensoren des Microsoft Defender Advanced Threat Protection. Denn ab Windows 10, Version 1809, wurde der Kernel mit neuen Sensoren ausgestattet. Diese wurden entwickelt, um die durch einen Kernelcode initiierte Benutzer-APC-Code-Injektion zu verfolgen und so eine bessere \u00dcbersicht \u00fcber Kernel-Bedrohungen wie DOUBLEPULSAR zu erhalten. <\/p>\n<p>Bei der Untersuchung der oben erw\u00e4hnten Warnmeldung stie\u00df man auf einen von Huawei entwickelten Device Management Treiber <em>HwOs2Ec10x64.sys<\/em>. Die Analyse des Treibers ergab, dass dieser auf Grund eines Fehlers im Design eine Schwachstelle aufwies. Diese h\u00e4tte eine lokale Eskalation von Privilegien erm\u00f6glicht.<\/p>\n<h2>Huawei stellt Update bereit<\/h2>\n<p>Microsoft hat dann die Schwachstelle (CVE-2019-5241) an Huawei gemeldet. Der Hersteller hat schnell und professionell reagiert und mit Microsoft zusammengearbeitet. Am 9. Januar 2019 ver\u00f6ffentlichte Huawei einen Fix. In diesem Blogbeitrag m\u00f6chten wir unsere Reise von der Untersuchung einer Microsoft Defender ATP-Warnung \u00fcber das Aufdecken einer Schwachstelle bis hin zur Zusammenarbeit mit dem Anbieter und dem Schutz von Kunden vorstellen.<\/p>\n<h2>Und noch ein Bug entdeckt<\/h2>\n<p>Bei der Untersuchung des obigen Sachverhalts, der im Detail in obigem Microsoft Blog-Beitrag beschrieben ist, stie\u00df man auf einen weiteren Bug. Es gab einen IOCTL-Handler, der einen Eintrag zur Liste der \u00fcberwachten Prozesse hinzugef\u00fcgt hat. Bei der Untersuchung kam heraus, dass der Prozess <em>MateBookService.exe <\/em>wahrscheinlich diese IOCTL verwendet, um sich beim Start des Dienstes zu registrieren. <\/p>\n<p>Kontrolliert ein Angreifer eine Instanz von MateBookService.exe, erh\u00e4lt er weiterhin Zugriff auf das Ger\u00e4t \\\\.\\HwOs2EcX64 und kann einige seiner IRP-Funktionen aufrufen. Dann k\u00f6nnte der angreifergesteuerte Prozess diese F\u00e4higkeit missbrauchen, um mit dem Ger\u00e4t zu kommunizieren und eine \u00fcberwachte ausf\u00fchrbare Datei seiner Wahl zu registrieren. Die Schwachstelle CVE-2019-5242 erm\u00f6glicht es einem Angreifer, b\u00f6sartigen Code auszuf\u00fchren und Speicher zu lesen\/zu schreiben.<\/p>\n<p>Huawei <a href=\"https:\/\/www.huawei.com\/en\/psirt\/security-advisories\/huawei-sa-20190109-01-pcmanager-en\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt in einem Advisory<\/a>, dass beide Fehler bereits behoben seien. Den Anwendern wird empfohlen, den PCManager in China auf Version 9.0.1.70 und in den \u00dcberseem\u00e4rkten auf 9.0.1.66 zu aktualisieren.<\/p>\n<p>Der Patch wurde am 9. Januar 2019 ver\u00f6ffentlicht, und die Benutzer k\u00f6nnen die neueste Version des PCManager f\u00fcr jedes Huawei-Modell, das sie besitzen, von der offiziellen Website herunterladen. Details finden sich im <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/03\/25\/from-alert-to-driver-vulnerability-microsoft-defender-atp-investigation-unearths-privilege-escalation-flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft-Beitrag<\/a>, Zusammenfassungen sind <a href=\"https:\/\/web.archive.org\/web\/20201107232604\/https:\/\/news.softpedia.com\/news\/microsoft-discovers-high-severity-security-flaws-in-huawei-windows-software-525443.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-windows-10-devices-open-to-full-compromise-from-huawei-pc-driver\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zu finden. Stellt sich die Frage, wer den PCManager von Huawei (Bloatware) eigentlich einsetzt?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat zwei schwere Sicherheitsl\u00fccken im Huawei PCManager f\u00fcr Windows gefunden, die die Ausweitung lokaler Privilegien erm\u00f6glichen. Updates stehen sei Januar 2019 bereit.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,301],"tags":[4328,3836,4325],"class_list":["post-216218","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows","tag-sicherheit","tag-software","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216218"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216218\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}