{"id":218680,"date":"2019-06-02T02:24:55","date_gmt":"2019-06-02T00:24:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218680"},"modified":"2019-06-02T03:38:41","modified_gmt":"2019-06-02T01:38:41","slug":"windows-notepad-hack-ermglicht-shell-zugriff","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/02\/windows-notepad-hack-ermglicht-shell-zugriff\/","title":{"rendered":"Windows Notepad-Hack erm&ouml;glicht Shell-Zugriff"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2019\/06\/02\/windows-notepad-hack-allows-shell-access\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Tavis Ormandy von Googles Projekt Zero hat einen Bug im Windows Editor Notepad gefunden, \u00fcber den er einen Shell-Zugriff erh\u00e4lt. Dies kann genutzt werden, um einen Angriff auf ein Windows-System zu versuchen. Hier einige Informationen zu dieser Schwachstelle. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/dd505d54b93847f0bcff417824e7704d\" width=\"1\" height=\"1\"\/>Tavis Ormandy geh\u00f6rt ja zu den Sicherheitsforschern von Googles Projekt Zero und hat in der Vergangenheit einige Sicherheitsl\u00fccken in Produkten, u.a. Windows, gefunden. In einem Tweet weist er auf eine neue Schwachstelle hin.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Am I the first person to pop a shell in notepad?  &#8230;.believe it or not, It's a real bug!  <a href=\"https:\/\/t.co\/t2wTh7E93p\">pic.twitter.com\/t2wTh7E93p<\/a><\/p>\n<p>\u2014 Tavis Ormandy (@taviso) <a href=\"https:\/\/twitter.com\/taviso\/status\/1133384839321853954?ref_src=twsrc%5Etfw\">28. Mai 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Auf <a href=\"https:\/\/threatpost.com\/researcher-exploits-microsofts-notepad-to-pop-a-shell\/145242\/\" target=\"_blank\" rel=\"noopener noreferrer\">Threadpost.com finden sich<\/a> weitere Informationen zu dieser Schwachstelle, die wohl seit 1985 in allen Versionen des Windows-Editors existiert. Ein Memory Corruption Bug (Speicher\u00fcberlauf) im Windows Editor Notepad kann verwendet werden, um den Remote-Shell-Zugriff zu \u00f6ffnen. Ein Shell-Zugriff in Form der Eingabeaufforderung ist &#8211; normalerweise ein erster Schritt f\u00fcr Angreifer, die in ein System eindringen wollen.<\/p>\n<h2>Offenlegung der Schwachstelle in 90 Tagen<\/h2>\n<p>Tavis Ormandy hat au\u00dfer dem Tweet nichts weiter zu dieser Schwachstelle ver\u00f6ffentlicht. Nutzer haben dann auf Twitter gemutma\u00dft, dass er im \u00d6ffnen-Dialogfeld die <em>cmd.exe <\/em>per Rechtsklick aufgerufen habe. Dazu schreibt er:<\/p>\n<blockquote>\n<p>All I can say it's a serious security bug, and we've given Microsoft up to 90 days to address it (as we do with all the vulns we report). That's all I can share,<\/p>\n<\/blockquote>\n<p>Also gibt es irgend ein Mechanismus, mit dem man den Editor missbrauchen kann. Microsoft ist informiert und hat jetzt 90 Tage, den Notepad zu patchen. Allerdings widerspricht Chaouki Bekrar, Gr\u00fcnder von Zerodium, einem Unternehmen, das Zero-Day-Schwachstellen kauft, in folgendem Tweet.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">No Tavis, you're not the first person to pwn notepad with a nice memory corruption BUT you're probably the first one to report it to MS ;-)<a href=\"https:\/\/t.co\/udQGduVpKO\">https:\/\/t.co\/udQGduVpKO<\/a><\/p>\n<p>\u2014 Chaouki Bekrar (@cBekrar) <a href=\"https:\/\/twitter.com\/cBekrar\/status\/1133705401063448576?ref_src=twsrc%5Etfw\">29. Mai 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Es gab wohl in der Vergangenheit schon Hacks des Notepads, nur wurden diese Exploits nie an Microsoft gemeldet oder \u00f6ffentlich bekannt.<\/p>\n<h2>Sicherheitsforscher sind erstaunt<\/h2>\n<p>'Es ist beeindruckend, diesen Angriff \u00fcberhaupt zum Laufen zu bringen', sagte Dan Kaminsky, Chefwissenschaftler und Gr\u00fcnder von White Ops. \"Notepad besitzt eine so geringe Angriffsfl\u00e4che, dass es bemerkenswert ist, dass es immer noch ausreicht, um einem Angreifer die M\u00f6glichkeit zu geben, beliebigen Code auszuf\u00fchren. Das soll nicht hei\u00dfen, dass es angesichts der geringen Angriffsfl\u00e4che von Notepad keinen Platz f\u00fcr etwas gibt, das schief geht.\"<\/p>\n<p>F\u00fcr viele Sicherheitsforscher scheint das \"Poppen einer Shell\", also das \u00d6ffnen einer Eingabeaufforderung, \u00fcber Notepad noch nicht bekannt zu sein \u2013 zumindest ist nichts dokumentiert. Der Begriff \"Poppen einer Shell\" ist die Abk\u00fcrzung f\u00fcr einen Angriff, bei dem der Gegner einen Computer ausnutzt und \u00fcber eine Shell-Verbindung Fernzugriff erh\u00e4lt. Weitere Details sind <a href=\"https:\/\/threatpost.com\/researcher-exploits-microsofts-notepad-to-pop-a-shell\/145242\/\" target=\"_blank\" rel=\"noopener noreferrer\">im threadpost.com-Artikel<\/a> nachlesbar. (<a href=\"https:\/\/mspoweruser.com\/googles-project-zero-hacks-windows-notepad-to-offer-remote-shell-access\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Tavis Ormandy von Googles Projekt Zero hat einen Bug im Windows Editor Notepad gefunden, \u00fcber den er einen Shell-Zugriff erh\u00e4lt. Dies kann genutzt werden, um einen Angriff auf ein Windows-System zu versuchen. Hier einige Informationen zu dieser Schwachstelle.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-218680","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218680"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218680\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}