{"id":217208,"date":"2019-04-19T01:13:43","date_gmt":"2019-04-18T23:13:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217208"},"modified":"2019-04-19T21:52:20","modified_gmt":"2019-04-19T19:52:20","slug":"micropatch-fr-0-day-schwachstelle-im-internet-explorer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/19\/micropatch-fr-0-day-schwachstelle-im-internet-explorer\/","title":{"rendered":"Micropatch f&uuml;r 0-Day Schwachstelle im Internet Explorer"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/IE.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/04\/19\/edges-secret-trick-breaks-internet-explorers-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Das Team von 0Patch hat einen Micropatch entwickelt, mit dem sich eine 0-Day Information Disclosure-Schwachstelle im Internet Explorer 11 unter Windows 10 schlie\u00dfen l\u00e4sst. Diese Schwachstelle erm\u00f6glicht Angreifern unter Windows auf Dateien zuzugreifen und diese vom System des Benutzers auf eigene Server hochzuladen. Ursache ist eine undokumentierte Edge-Funktion, die den IE 11 unter Windows 10 aufs Kreuz legt.<\/p>\n<p><!--more--><\/p>\n<h2>0-Day Schwachstelle im Internet Explorer<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/93ed4ac849314b19b5c4223d514dc629\" alt=\"\" width=\"1\" height=\"1\" \/>Im Microsoft Internet Explorer gibt es eine Schwachstelle, die Angreifer in allen Windows-Versionen die M\u00f6glichkeit gew\u00e4hrt, auf Dateien zuzugreifen und diese zu stehlen. Microsoft hat jedoch keine Ambitionen, die Schwachstelle zu patchen. Ich hatte vor einigen Tagen \u00fcber das von Sicherheitsforscher John Page entdeckte Problem im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/13\/0-day-schwachstelle-im-ie-11-ermglicht-dateien-zu-stehlen\/\">0-day-Schwachstelle im IE 11 erm\u00f6glicht Dateien zu stehlen<\/a> berichtet.<\/p>\n<h2>0Patch st\u00f6\u00dft auf einen nicht dokumentierten Edge-Trick<\/h2>\n<p>Als Sicherheitsforscher John Page das Problem an Microsoft meldete, kam von Microsoft die Antwort zur\u00fcck, dass man das irgendwann wohl mal fixen w\u00fcrde \u2013 wurde nicht als wichtig angesehen. Das Team von 0Patch hat dann versucht, diesen Angriff \u00fcber .MHT-Dateien unter Windows 7 nachzuvollziehen. Dabei sind die Sicherheitsforscher auf interessante Zusammenh\u00e4nge gesto\u00dfen und haben mich per E-Mail informiert.<\/p>\n<p>Bei Dateien aus dem Internet klappte der Proof of Concept-Code unter Windows 7 nicht, w\u00e4hrend bei lokal erstellten .MHT-Dateien auf einen Server hochgeladen wurden. Ursache ist, dass der Browser Downloads aus dem Internet mit einem Internet-Zonen-Bit (Zone.Identifier, von 0patch als mark-of-the-web bezeichnet) im <a href=\"https:\/\/blogs.technet.microsoft.com\/askcore\/2013\/03\/24\/alternate-data-streams-in-ntfs\/\" target=\"_blank\" rel=\"noopener noreferrer\">alternate data stream<\/a> kennzeichnet. Dann gelten f\u00fcr den Browser strenger Sicherheitsregeln, die solche Angriffe verhindern sollen. Das Ganze ist in <a href=\"https:\/\/blog.0patch.com\/2019\/04\/microsoft-edge-uses-secret-trick-and.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> beschrieben.<\/p>\n<p>Dann wechselte das Team von 0Patch zu Windows 10 und pl\u00f6tzlich konnten auch aus dem Internet im Edge-Browser heruntergeladene MHT-Dateien beim \u00d6ffnen per Internet Explorer lokale Dateien lesen und an einen Server \u00fcbertragen (also stehlen).\u00a0 Aber warum? Setzt Edge nicht den Zone.Identifier bei heruntergeladenen Dateien, oder macht er es anders und verwirrt den Internet Explorer irgendwie? Das w\u00e4re ein ernsthafter Fehler.<\/p>\n<p>Zeit f\u00fcr eine Differentialanalyse, bei der zwei MHT-Dateien, die von demselben Ort heruntergeladen wurden, verglichen wurden. Eine wurde mit dem Internet Explorer (msie-xss-0day-1.mht) und die andere mit Edge (msie-xss-0day-2.mht) aus dem Internet herunter geladen. Die Daten aus dem Alternat Data Stream wurde mit einem Editor ge\u00f6ffnet. Dieser zeigte, dass die Dateien leicht unterschiedliche Zone.Identifier Datenstr\u00f6me aufweisen.<\/p>\n<p><b>msie-xss-0day-1.mht<\/b><br \/>\n[ZoneTransfer]<br \/>\nZoneId=3<b> <\/b><\/p>\n<p><b>msie-xss-0day-2.mht<\/b><br \/>\n[ZoneTransfer]<br \/>\nZoneId=3<br \/>\nReferrerUrl=http:\/\/www.acrossecurity.com\/test\/<br \/>\nHostUrl=http:\/\/www.acrossecurity.com\/test\/msie-xxe-0day-2.mht<\/p>\n<p>Der Edge-Browser f\u00fcgt zwei URLs in die betreffende Datei ein. Als das Team aber die Zone.Identifier-Information von Datei 1 auf Datei 2 \u00fcbertrugen, \u00e4nderte sich nichts an der existierenden Schwachstelle. Es gab zwei identische Dateien mit identischen Datenstr\u00f6men, und eine von ihnen f\u00fchrte den Exploit aus, w\u00e4hrend die andere es nicht tat.<\/p>\n<p><a href=\"https:\/\/2.bp.blogspot.com\/-8W8ljf_KMbU\/XLYJsxFXROI\/AAAAAAAAAWI\/NePHeW2GOqYMgQftdWY95qCmNMgABo0EgCLcBGAs\/s1600\/file-1-permissions.png\"><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/2.bp.blogspot.com\/-8W8ljf_KMbU\/XLYJsxFXROI\/AAAAAAAAAWI\/NePHeW2GOqYMgQftdWY95qCmNMgABo0EgCLcBGAs\/s400\/file-1-permissions.png\" width=\"285\" height=\"400\" align=\"left\" border=\"0\" \/><\/a><a href=\"https:\/\/4.bp.blogspot.com\/-HNMGX26n-ME\/XLYJwatproI\/AAAAAAAAAWM\/cHBD4HOhL9M1MjpLijCZr3IwXZWrA359ACLcBGAs\/s1600\/file-2-permissions.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/4.bp.blogspot.com\/-HNMGX26n-ME\/XLYJwatproI\/AAAAAAAAAWM\/cHBD4HOhL9M1MjpLijCZr3IwXZWrA359ACLcBGAs\/s400\/file-2-permissions.png\" width=\"285\" height=\"400\" border=\"0\" \/><\/a><br \/>\n(Berechtigungen: links mit Internet Explorer, rechts mit Edge heruntergeladen)<\/p>\n<p>Nach ein wenig Frustration, schlug Twitter-Nutzer Eric Lawrence vor, die Berechtigungen f\u00fcr diese Dateien zu \u00fcberpr\u00fcfen. Obiges Bild zeigt die Berechtigungen beim Download per IE und Edge. Edge schien zwei Eintr\u00e4ge zum AC der heruntergeladenen Datei hinzugef\u00fcgt zu haben, beide f\u00fcr einige SIDs, die Windows nicht in einen Namen \u00fcbersetzen kann.<\/p>\n<p>Nach einer l\u00e4ngeren Analyse, die im <a href=\"https:\/\/blog.0patch.com\/2019\/04\/microsoft-edge-uses-secret-trick-and.html\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag beschrieben<\/a> ist, stand folgendes fest: Ein von Edge verwendetes undokumentiertes Sicherheitsmerkmal neutralisierte ein bestehendes, zweifellos viel wichtigeres Merkmal (mark-of-the-web) im Internet Explorer. Es handelt sich eindeutig um ein bedeutendes Sicherheitsproblem, zumal der Angriff gegen\u00fcber dem urspr\u00fcnglich nachgewiesenen Proof of Concept (PoC) weiter verbessert werden kann. Denn:<\/p>\n<ul>\n<li>Die b\u00f6sartige MHT-Datei muss nicht heruntergeladen und vom Benutzer manuell ge\u00f6ffnet werden &#8211; das \u00d6ffnen direkt von Edge aus kann ebenfalls zum Erfolg f\u00fchren;<\/li>\n<li>Der Exploit kann verbessert werden, so dass er stiller arbeitet und viele lokale Dateien mit einer einzigen MHT-Datei extrahiert.<\/li>\n<\/ul>\n<p>Auf der anderen Seite sind nur Edge-Benutzer gef\u00e4hrdet. Keine anderen popul\u00e4ren Webbrowser und E-Mail-Clients, die die Leute von 0patch getestet haben, verwenden das undokumentierte Sicherheitsflag in den heruntergeladenen Dateien, was den Missbrauch effektiv blockiert.<\/p>\n<h2>Micropatch verf\u00fcgbar<\/h2>\n<p>Obwohl die Leute von 0patch glauben, dass Microsoft seine urspr\u00fcngliche Schweregradbewertung dieses Problems aktualisieren und eine L\u00f6sung daf\u00fcr bereitstellen wird, hat man gehandelt. Die Leute haben einen Micropatch entwickelt, den sie den 0patch Benutzern zur Verf\u00fcgung stellen, damit sie sich selbst sch\u00fctzen k\u00f6nnen. Details zu diesem Thema finden sich in <a href=\"https:\/\/blog.0patch.com\/2019\/04\/microsoft-edge-uses-secret-trick-and.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a>. Danke auch an die Blog-Leser, die mich parallel zur Mail der 0patch-Leute an mich auf das Thema hingewiesen haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Team von 0Patch hat einen Micropatch entwickelt, mit dem sich eine 0-Day Information Disclosure-Schwachstelle im Internet Explorer 11 unter Windows 10 schlie\u00dfen l\u00e4sst. Diese Schwachstelle erm\u00f6glicht Angreifern unter Windows auf Dateien zuzugreifen und diese vom System des Benutzers auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/19\/micropatch-fr-0-day-schwachstelle-im-internet-explorer\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4295,4328],"class_list":["post-217208","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-internet-explorer","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217208"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217208\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}