{"id":221539,"date":"2019-08-09T01:31:42","date_gmt":"2019-08-08T23:31:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221539"},"modified":"2024-08-12T13:30:39","modified_gmt":"2024-08-12T11:30:39","slug":"risiko-fr-hyper-v-durch-rdp-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/09\/risiko-fr-hyper-v-durch-rdp-schwachstelle\/","title":{"rendered":"Risiko f&uuml;r Hyper-V durch RDP-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[En]Im Remote Desktop Protocol (RDP) von Microsoft gibt es eine Schwachstelle, die ausgenutzt werden kann, um aus Gast-VMs, die auf Hyper-V in Windows 10\/Azure laufen, auszubrechen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/5ffd3f31b6784831abb1393a6fc66271\" alt=\"\" width=\"1\" height=\"1\" \/>Bereits im Februar 2019 ver\u00f6ffentlichte Eyal Itkin von Check Point die technischen Details \u00fcber den Fehler als Teil einer gr\u00f6\u00dferen Studie, die mehrere RDP-Schwachstellen abdeckte (Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/rdp-clients-exposed-to-reverse-rdp-attacks-by-major-protocol-issues\/\" target=\"_blank\" rel=\"noopener noreferrer\">hatte hier berichtet<\/a>).<\/p>\n<h2>RDP-Server \u00fcbernimmt Client per Zwischenablage<\/h2>\n<p>Der Fokus lag bei der Studie auf einem Reverse-RDP-Angriff. Dabei \u00fcbernimmt der Server einer Remote-Verbindung die Kontrolle \u00fcber den Client. Dies war m\u00f6glich, weil sich zwei \u00fcber RDP verbundene Maschinen die Zwischenablage teilen. Dadurch kann alles, was auf dem entfernten Server kopiert wird, auf dem lokalen Client eingef\u00fcgt werden.<\/p>\n<h2>Microsoft verz\u00f6gert den Patch<\/h2>\n<p>Der Fehler erm\u00f6glicht einen Path Traversal-Ansatz, der zu einer Remote-Ausf\u00fchrung f\u00fchrt. Die Schwachstelle wurde vor fast einem Jahr an Microsoft gemeldet. Zun\u00e4chst best\u00e4tigte Microsoft die Schwachstelle, lehnte dann aber einen Fix ab. Begr\u00fcndung: Die Schwachstelle ist nicht schwerwiegend genug, dass dies eine sofortige Reaktion erfordert.<\/p>\n<p>Wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-ignored-rdp-vulnerability-until-it-affected-hyper-v\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>, ist das Ganze Microsoft auf die F\u00fc\u00dfe gefallen. Zwar ist eine Verbindung zwischen Virtualisierung und Remote-Desktop-Technologie nicht offensichtlich. Aber bei Hyper-V gibt es einen Zusammenhang.<\/p>\n<h2>Auch Hyper-V betroffen<\/h2>\n<p>Ist der <em>Erweiterte Sitzungsmodus<\/em> aktiviert, wird das gleiche Einstellungsfenster sowohl f\u00fcr eine virtuelle Hyper-V-Maschine als auch f\u00fcr eine Remote-Verbindung \u00fcber den RDP-Client von Microsoft (<em>mstsc.exe<\/em>) verf\u00fcgbar.<\/p>\n<p><img decoding=\"async\" title=\"RDP-Ressourcen\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/RDP-Hyper-V-shared-settings.png\" alt=\"RDP-Ressourcen\" \/>(Quelle: Microsoft)<\/p>\n<p>Das Einstellungsfenster dient auch zur Synchronisierung der Zwischenablage und ist standardm\u00e4\u00dfig eingeschaltet.<\/p>\n<h3>Ausbruch aus dem Hyper-V-Gast<\/h3>\n<p>Itkin verwendete daher das gleiche Script, was er f\u00fcr Angriffe auf die RDP-Schwachstellen geschrieben hatte. Dem Forscher gelang ein Ausbruch aus dem Hyper-V Gast zum Host.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/nSGlMJqQEh0\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>)<\/p>\n<p>Obiges PoC-Video zeigt, wie einfach ein Angriff ist. Durch Einf\u00fcgen einer Datei auf dem Host der Hyper-V-Maschine erm\u00f6glicht dem Angreifer eine b\u00f6sartige Datei im Startordner des Hosts hinzuzuf\u00fcgen und so die Ausf\u00fchrung beim n\u00e4chsten Neustart sicherzustellen.<\/p>\n<p>Nachdem Itkin Microsoft seine neuen Erkenntnisse \u00fcber die Schwachstelle (CVE-2019-0887) mitgeteilt hat, begann die Beseitigung der Schwachstelle mit den <a href=\"https:\/\/web.archive.org\/web\/20201103133403\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0887\" target=\"_blank\" rel=\"noopener noreferrer\">Juli 2019 Updates<\/a>. Kann das Update nicht sofort installiert werden, sollte die Zwischenablage-Aktivit\u00e4ts\u00fcberwachung deaktiviert werden. Details sind <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-ignored-rdp-vulnerability-until-it-affected-hyper-v\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a> nachlesbar.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Sicherheitsforscher von CheckPoint befassen sich in <a href=\"https:\/\/web.archive.org\/web\/20190823083505\/https:\/\/research.checkpoint.com\/reverse-rdp-the-hyper-v-connection\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> ebenfalls mit dem Thema (danke an Leon f\u00fcr den Hinweis). Einen Artikel gibt es auch bei The Hacker News (siehe\u00a0<a href=\"https:\/\/thehackernews.com\/2019\/08\/reverse-rdp-windows-hyper-v.html\">Reverse RDP Attack Also Enables Guest-to-Host Escape in Microsoft Hyper-V<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/18\/windows-10-v1903-ip-zuteilungs-bug-in-hyper-v-switch\/\" rel=\"bookmark\">Windows 10 V1903: IP-Zuteilungs-Bug in Hyper-V-Switch<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/02\/05\/hyper-v-vm-shutdown-problem-in-windows-server-2019\/\" rel=\"bookmark\">Hyper-V VM Shutdown-Problem in Windows Server 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/22\/windows-10-server-2016-hyper-v-problem-durch-update-kb4480977-besttigt\/\" rel=\"bookmark\">Windows 10\/Server 2016: Hyper-V-Problem durch Update KB4480977 best\u00e4tigt<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[En]Im Remote Desktop Protocol (RDP) von Microsoft gibt es eine Schwachstelle, die ausgenutzt werden kann, um aus Gast-VMs, die auf Hyper-V in Windows 10\/Azure laufen, auszubrechen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[1169,4328,4299],"class_list":["post-221539","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-hyper-v","tag-sicherheit","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221539"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221539\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}