{"id":224761,"date":"2019-11-13T00:10:00","date_gmt":"2019-11-12T23:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224761"},"modified":"2023-08-20T16:24:39","modified_gmt":"2023-08-20T14:24:39","slug":"mcafee-patcht-schwachstelle-in-antivirus-produkten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/13\/mcafee-patcht-schwachstelle-in-antivirus-produkten\/","title":{"rendered":"McAfee patcht Schwachstelle in Antivirus-Produkten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=11852\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]McAfee musste in allen Editionen seiner Antivirensoftware f\u00fcr Windows eine Local Privlege Escalation-Schwachstelle (LPE) patchen, mit der potenzielle Angreifer SYSTEM-Berechtigungen erhalten konnten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/29a0d0eb120b4fb78b953ed90c59fb6a\" alt=\"\" width=\"1\" height=\"1\" \/>Betroffen vom Local Privlege Escalation-Bug sind McAfee Total Protection (MTP), McAfee Anti-Virus Plus (AVP) und McAfee Internet Security (MIS) bis einschlie\u00dflich Version 16.0.R22.<\/p>\n<h2>CVE-2019-3648: DLL-Hijacking<\/h2>\n<p>Der LPE-Bug <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-3648\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-3648<\/a> erfordert allerdings, dass Angreifer laut SafeBreach Labs-Sicherheitsforscher Peleg Hadar, der die <a href=\"https:\/\/web.archive.org\/web\/20201207063712\/https:\/\/safebreach.com\/Post\/McAfee-All-Editions-MTP-AVP-MIS-Self-Defense-Bypass-and-Potential-Usages-CVE-2019-3648\" target=\"_blank\" rel=\"noopener noreferrer\">Schwachstelle entdeckt hat<\/a>, Administratorrechte f\u00fcr die Ausnutzung besitzen. Nur dann lassen sich die DLLs in die betreffenden Verzeichnisse speichern. Das werden viele Nutzer als unproblematisch abtun. Aber die Schwachstelle erm\u00f6glicht es Angreifern den Self-Defense-Mechanismus von McAfee zu umgehen, indem eine beliebige unsignierte DLL in mehrere Dienste geladen wird, die als NT AUTHORITY\\SYSTEM laufen.<\/p>\n<p>Das Problem ist mal wieder DLL-Hijacking, bei dem die DLL-Suchreihenfolge genutzt wird, um DLLs auf einer bereits infiltrierten Maschine durch Systemdienste laden zu lassen und so deren Berechtigungen zu erhalten. Im konkreten Fall fiel bei der Untersuchung der Produkte auf, dass mehrere, als signierte Prozesse und als NT AUTHORITY\\SYSTEM laufende, McAfee-Dienste versuchen,<\/p>\n<p>c:\\Windows\\System32\\wbem\\wbemcomn.dll<\/p>\n<p>zu laden. Diese Datei wird aber nicht gefunden, da sie sich in <em>System32<u> <\/u><\/em>und nicht im Ordner <em>System32\\Wbem <\/em>befindet. Die folgende Grafik zeigt die vergeblichen Versuche, die DLL zu laden.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20201209134733\/https:\/\/safebreach.com\/get\/files\/image\/galleries\/safe2-0001.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"wbemcomn.dll \" src=\"https:\/\/web.archive.org\/web\/20201209134733\/https:\/\/safebreach.com\/get\/files\/image\/galleries\/safe2-0001.png\" alt=\"wbemcomn.dll \" width=\"638\" height=\"76\" \/><\/a><\/p>\n<p>Die Sicherheitsforscher vermuteten, dass dieser Fehler ausgenutzt werden kann, um eine\u00a0 beliebige unsignierte DLL in diese Prozesse zu laden. Dies erm\u00f6glicht die Schutzmechanismen von McAfee zu umgehen und gleichzeitig mit der DLL NT AUTHORITY\\SYSTEM-Berechtigungen zu erhalten.<\/p>\n<h2>Ein Proof of Concept<\/h2>\n<p>Im Rahmen eines Proof of Concept (PoC) haben die Sicherheitsforscher eine unsignierte Proxy-DLL, die die urspr\u00fcnglichen wbemcomn.dll-Funktion aufruft, kompiliert. Diese DLL soll zus\u00e4tzlich den Namen des ladenden Prozesses, den Benutzernamen, der die Datei aufgerufen hat und den Namen der DLL-Datei in eine txt-Datei schreiben.<\/p>\n<p>Die Proxy-DLL wurde dann in <em>C:\\Windows\\System32\\Wbem<\/em> abgelegt (was Administator-Berechtigungen erfordert) und der Computer neu gestartet. Es war den Sicherheitsforschern m\u00f6glich, auf diese Weise eine beliebige DLL zu laden und eigenen Code im Kontext mehrerer McAfee-Prozesse auszuf\u00fchren, die NT AUTHORITY\\SYSTEM laufen. Das bedeutet, dass die Schutzma\u00dfnahmen von McAfee ausgehebelt wurden. Die Schwachstelle gibt Angreifern die M\u00f6glichkeit, b\u00f6sartigen Schadcode jedes Mal, wenn die Dienste geladen werden, dauerhaft mit zu laden und auszuf\u00fchren. Betroffene Versionen sind:<\/p>\n<ul>\n<li>McAfee Total Protection (MTP)<\/li>\n<li>McAfee Anti-Virus Plus (AVP)<\/li>\n<li>McAfee Internet Security (MIS)<\/li>\n<\/ul>\n<p>bis einschlie\u00dflich 16.0.R22. McAfee hat die Version 16.0.R22 Refresh 1 freigegeben, um das Problem zu beheben.<\/p>\n<p>Die Schwachstelle wurde am 5. August 2019 an McAfee gemeldet. Am 21. August 2019 gab es eine erste Reaktion von HackerOne und am 3. September 2019 hat McAfee die Schwachstelle best\u00e4tigt. Nach mehreren Statusupdates hat McAfee am 23. Oktober 2019 ein Update f\u00fcr die betroffenen Produkte zur Verf\u00fcgung gestellt. Am 31. Oktober 2019 wurde von McAfee eine CVE-2019-3648 f\u00fcr die Schwachstelle zugeteilt. Am 12. November 2019 ver\u00f6ffentlichte Mcafee einen Sicherheitshinweis (der vom SafeBreach Labs-Sicherheitsforscher angegebene Link funktioniert aber bei mir nicht). Wer McAfee einsetzt, sollte also umgehend ein Update einspielen. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mcafee-patches-privilege-escalation-flaw-in-antivirus-software\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]McAfee musste in allen Editionen seiner Antivirensoftware f\u00fcr Windows eine Local Privlege Escalation-Schwachstelle (LPE) patchen, mit der potenzielle Angreifer SYSTEM-Berechtigungen erhalten konnten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4785,4328],"class_list":["post-224761","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-antivirus","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224761"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224761\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}