{"id":221129,"date":"2019-07-29T00:50:00","date_gmt":"2019-07-28T22:50:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221129"},"modified":"2022-06-15T08:47:15","modified_gmt":"2022-06-15T06:47:15","slug":"bsi-warnt-vor-windows-schwachstelle-mmc-task-planer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/29\/bsi-warnt-vor-windows-schwachstelle-mmc-task-planer\/","title":{"rendered":"BSI warnt vor Windows-Schwachstelle (MMC\/Task-Planer)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In Windows 7 und Windows 10 besteht eine Schwachstelle, die die Ausf\u00fchrung von Code mit erh\u00f6hten Rechten erm\u00f6glicht. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnologie (BSI) hat eine Warnung zu dieser L\u00fccke herausgegeben. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/aec29b0edacd49dd8420f8bd10bcf533\" width=\"1\" height=\"1\"\/>Das BSI hat die Meldung am 24. Juni 2019 hier ver\u00f6ffentlicht. Eine Schwachstelle in Microsoft Windows erm\u00f6glicht das Ausf\u00fchren von beliebigem Programmcode mit erweiterten Rechten. Das Risiko wird als hoch eingestuft, da eine Ausf\u00fchren beliebigen Programmcodes mit Administratorrechten m\u00f6glich ist. <\/p>\n<h2>Privileg Escalation per MMC<\/h2>\n<p>Das BSI verweist auf <a href=\"https:\/\/packetstormsecurity.com\/files\/153698\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> von Packet Storm-Security, der die Schwachstelle beschreibt. Im Beitrag <a href=\"https:\/\/packetstormsecurity.com\/files\/download\/153698\/taskschdEoP_Report.txt\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Windows Task Scheduler Local Privilege Escalation<\/a> vom 19. Juli 2019 beschreiben deren Sicherheitsforscher die Details der (eigentlich lange bekannten) Schwachstelle. Dort werden Windows 7 und Windows 10 angegeben, der Mechanismus funktioniert aber auch unter Windows 8.1 und den Server-Pendants.<\/p>\n<p>Microsoft Windows Task Scheduler enth\u00e4lt eine lokale Sicherheitsl\u00fccke, die eine Eskalation von Berechtigungen erm\u00f6glicht. Der Hintergrund: Die Windows MMC (Microsoft Management Console) wird beim Aufruf von Benutzerkonten, die Mitglieder der Gruppe \"Administratoren\" sind, automatisch mit erh\u00f6hten Berechtigungen ausgef\u00fchrt. Dabei wird in der Standardeinstellung keine Abfrage der Benutzerkontensteuerung angezeigt. Dies k\u00f6nnte m\u00f6glicherweise zu einer unbeabsichtigten Erh\u00f6hung der Berechtigungen f\u00fchren.<\/p>\n<h2>L\u00e4ngst als UAC-Bypassing bekannt<\/h2>\n<p>Beim Lesen der Information kam mir dass alles bekannt vor. Diese Technik l\u00e4uft unter dem Begriff UAC-Bypassing \u2013 also Verfahren, um administrative Berechtigungen zu erhalten, ohne dass die Abfrage der Benutzerkontensteuerung angezeigt wird. <\/p>\n<p>Ich hatte den Ansatz im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/erebus-ransomware-und-die-ausgetrickste-uac\/\">Erebus Ransomware und die ausgetrickste UAC<\/a> bereits n\u00e4her beschrieben. Dort nutzte eine Ransomware den Umstand, dass die Ereignisanzeige unter einem Administratorkonto automatisch mit erh\u00f6hten Berechtigungen ausgef\u00fchrt wird. Aber auch der Aufruf der <em>mmc.exe<\/em> aus einem Administratorkonto bewirkt die Ausf\u00fchrung mit erh\u00f6hten Berechtigungen ohne Abfrage der Benutzerkontensteuerung. <\/p>\n<p>Im Beitrag <a href=\"https:\/\/packetstormsecurity.com\/files\/download\/153698\/taskschdEoP_Report.txt\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Windows Task Scheduler Local Privilege Escalation<\/a> vom 19. Juli 2019 beschreiben die Sicherheitsforscher, wie sich so etwas f\u00fcr die Aufgabenplanung nutzen l\u00e4sst. <\/p>\n<p><img decoding=\"async\" title=\"Einstellungen Benutzerkontensteuerung\" alt=\"Einstellungen Benutzerkontensteuerung\" src=\"https:\/\/i.imgur.com\/PPGmJFK.jpg\"\/>  <\/p>\n<p>Arbeitet man unter einem Standard-Benutzerkonto, l\u00e4uft der Angriff ins Leere. F\u00fcr Administratorenkonten l\u00e4sst sich das Problem entsch\u00e4rfen, indem man die Einstellungsseite f\u00fcr die Benutzerkontensteuerung \u00fcber die Benutzerverwaltung der Systemsteuerung aufruft (obiger Screenshot). Dort stellt man den Schieberegler auf die oberste Position \u2013 was 'Immer benachrichtigen' entspricht. Dann wird die Abfrage der Benutzerkontensteuerung auch beim Aufruf der MMC angezeigt. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/erebus-ransomware-und-die-ausgetrickste-uac\/\">Erebus Ransomware und die ausgetrickste UAC<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">Windows10: Neue UAC-Bypassing-Methode (fodhelper.exe)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Windows 7 und Windows 10 besteht eine Schwachstelle, die die Ausf\u00fchrung von Code mit erh\u00f6hten Rechten erm\u00f6glicht. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnologie (BSI) hat eine Warnung zu dieser L\u00fccke herausgegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4378,4294],"class_list":["post-221129","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-10","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221129"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221129\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}