{"id":224907,"date":"2019-11-16T08:11:20","date_gmt":"2019-11-16T07:11:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224907"},"modified":"2023-10-07T13:57:37","modified_gmt":"2023-10-07T11:57:37","slug":"fix-fr-2-symantec-endpoint-protection-lpe-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/16\/fix-fr-2-symantec-endpoint-protection-lpe-schwachstellen\/","title":{"rendered":"Fix f&uuml;r 2 Symantec Endpoint Protection LPE-Schwachstellen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/11\/16\/fix-fr-2-symantec-endpoint-protection-lpe-schwachstellen\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In Symantec Endpoint Protection gab es gleich zwei Local Privilege Escalation-Schwachstellen (LPE), CVE-2019\u201312757 und CVE-2019-12758, die das Unternehmen in der Version 14.2 RU2 geschlossen hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/3121d8de9211465b8cb430e0a6fa4342\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.symantec.com\/products\/endpoint\" target=\"_blank\" rel=\"noopener noreferrer\">Symantec Endpoint Protection<\/a> ist eineSammlung von Sicherheitsl\u00f6sungen, die Intrusion Prevention, Firewall, Data Loss Prevention und Anti-Malware-Funktionen f\u00fcr Desktop- und Server-Computer umfasst.<\/p>\n<h2>Local Privilege Escalation-Schwachstelle CVE-2019-12758<\/h2>\n<p>Entdeckt hat die Schwachstelle, die die CVE-Kennung <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-12758\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-12758<\/a> erhalten hat,\u00a0 der Sicherheitsforscher Peleg Hadar von SafeBreach Labs. Hadar beschreibt das Ganze in <a href=\"https:\/\/web.archive.org\/web\/20201221034423\/https:\/\/safebreach.com\/Post\/Symantec-Endpoint-Protection-Self-Defense-Bypass-and-Potential-Usages-CVE-2019-12758\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a>.<\/p>\n<p>Mehrere Komponenten der Software laufen als Windows-Dienst, der als \"NT AUTHORITY\\SYSTEM\" ausgef\u00fchrt wird und entsprechende Berechtigungen besitzt. Bei einer Analyse stie\u00df das Sicherheitsteam einen Dienst (SepMasterService), der zu Symantec Endpoint Protection geh\u00f6rt und als signierter Prozess und als NT AUTHORITY\\SYSTEM l\u00e4uft. Die Sicherheitsforscher haben festgestellt, dass dieser Dienst versucht, die nachfolgend genannte, nicht existierende, DLL zu laden:<\/p>\n<p>c:\\Windows\\SysWOW64\\wbem\\DSPARSE.dll<\/p>\n<p>Das ist ein m\u00f6glicher Angriffspunkt, den die Sicherheitsforscher f\u00fcr einen Angriff nutzten. Sie erstellten eine eigene Datei <em>DSPARSE.dll<\/em> und legten diese im Ordner ab. Dazu sind zwar Administrator-Berechtigungen erforderlich. Aber wenn es klappt, die eigene Datei <em>DSPARSE.dll<\/em> aus dem oben genannten Ordner durch den Dienst <em>SepMasterService <\/em>laden zu lassen, w\u00e4re der Angriff gegl\u00fcckt.<\/p>\n<p>Damit lie\u00dfe sich der Selbstverteidigungsmechanismus der Antivirensoftware umgehen. Das gilt vor allem, weil die Ordner der Symantec Endpoint Protection-Software durch einen Mini-Filter-Dateisystemtreiber gesch\u00fctzt sind, der Schreibvorg\u00e4nge sogar durch einen Administrator einschr\u00e4nkt. Normalerweise sollte daher auch einem Administrator verweigert werden, eine nicht existierende DLL in den oben genannten Ordner zu speichern, um diese in die Prozesse von Symantec zu laden.<\/p>\n<blockquote><p>Genau diese Angriffsmethode hatten die Sicherheitsforscher um Hadar bereits erfolgreich bei McAfee Total Protection (MTP), McAfee Anti-Virus Plus (AVP) und McAfee Internet Security (MIS) genutzt. Ich hatte das k\u00fcrzlich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/13\/mcafee-patcht-schwachstelle-in-antivirus-produkten\/\">McAfee patcht Schwachstelle in Antivirus-Produkten<\/a> berichtet.<\/p><\/blockquote>\n<p>Auch bei dieses Angriff schrieben die Sicherheitsforscher eine 32-Bit-Proxy-DLL, die bestimmte Parameter beim Aufruf in einen Textdatei schreibt und das Ganze protokolliert.<\/p>\n<p>Wie erwartet lie\u00df sich eine beliebige Proxy-DLL laden (die eine weitere beliebige DLL laden konnte) in den oben angegebenen Ordner speichern. Und die Proxy-DLL sowie Folge-DLLs wurden geladen, der Code der DLLs wurde anschlie\u00dfend innerhalb des Prozesses des Symantec-Dienstes als NT AUTHORITY\\SYSTEM ausgef\u00fchrt. Der Schutzmechanismus des Symantec-Programms wurde also umgangen.<\/p>\n<h2>Betroffene Symantec EP-Versionen, Auswirkungen<\/h2>\n<p>Der Sicherheitsforscher Peleg Hadar beschreibt in <a href=\"https:\/\/web.archive.org\/web\/20201221034423\/https:\/\/safebreach.com\/Post\/Symantec-Endpoint-Protection-Self-Defense-Bypass-and-Potential-Usages-CVE-2019-12758\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> im Blog von SafeBreach Labs die Details und geht auf weitere Analysen ein. So werden die potentiellen Auswirkungen der Schwachstelle skizziert. Diese\u00a0 gibt Angreifern die M\u00f6glichkeit, b\u00f6sartige Nutzlasten im Rahmen des von Symantec signierten Prozesses zu laden und auszuf\u00fchren.<\/p>\n<p>Diese F\u00e4higkeit kann von einem Angreifer f\u00fcr verschiedene Zwecke wie z.B. Whitelisting-Bypass f\u00fcr Anwendungen missbraucht werden. Zudem erm\u00f6glicht die Schwachstelle es Angreifern mit Administratorrechten eine Schadroutine automatisch beim Start von Windows \u00fcber die Symantec-Dienste laden zu lassen. Von der Schwachstelle sind alle Symantec Endpoint Protection-Versionen vor 14.2 RU2 betroffen.<\/p>\n<h2>Symantec hat die Schwachstelle gefixt<\/h2>\n<p>Sicherheitsforscher Peleg Hadar hat die Schwachstelle am 5. August 2019 an Symantec gemeldet und am 6. August 2019 die Best\u00e4tigung erhalten. Am 31. Oktober wurde eine CVE-Kennung vergeben. Die Schwachstelle CVE-2019-12758 ist in <a href=\"https:\/\/web.archive.org\/web\/20191205101501\/https:\/\/support.symantec.com\/us\/en\/article.tech154475.html\" target=\"_blank\" rel=\"noopener noreferrer\">Symantec Endpoint Protection 14.2 Version RU2<\/a> beseitigt. Diese Version wurde am 22. Oktober 2019 freigegeben, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/symantec-fixes-privilege-escalation-flaw-in-endpoint-protection\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier schreibt<\/a>. Das letzte Update der Seite erfolgte allerdings am 12. November 2019.<\/p>\n<blockquote><p>Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/symantec-fixes-privilege-escalation-flaw-in-endpoint-protection\/\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt<\/a> hier, dass Peleg Hadar \u00e4hnliche Schwachstellen nicht nur bei Trend Micro, sondern auch bei Checkpoint Bitdefender Antivirus, Avira Antivirus 2019, Avast Antivirus und weiteren Anbietern aufgedeckt hat.<\/p><\/blockquote>\n<h2>Weitere Schwachstelle CVE-2019-12757<\/h2>\n<p>Gestern bin ich auf den nachfolgenden Tweet von Matt Nelsen gesto\u00dfen, der eine weitere Local Privilege Escalation-Schwachstelle CVE-2019\u201312757 in Symantec Endpoint Protection aufgedeckt hat.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">[Blog] CVE-2019\u201312757: Local Privilege Escalation in Symantec Endpoint Protection <a href=\"https:\/\/t.co\/NB74Qkid8s\">https:\/\/t.co\/NB74Qkid8s<\/a><\/p>\n<p>\u2014 Matt Nelson (@enigma0x3) <a href=\"https:\/\/twitter.com\/enigma0x3\/status\/1195386939203096576?ref_src=twsrc%5Etfw\">November 15, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Schwachstelle betrifft Symantec Endpoint Protection Version: 14.2 RU1 Build 3335 (14.2.3335.1000) und darunter. Getestet wurde mit Windows 10 1803. Diese Schwachstelle wurde in Zusammenarbeit mit Marcus Sailler, Rick Romo und Gary Muller vom Security Testing Team der <a href=\"https:\/\/www.capitalgroup.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Capital Group<\/a> gefunden.<\/p>\n<p>Matt Nelsen <a href=\"https:\/\/posts.specterops.io\/cve-2019-12757-local-privilege-escalation-in-symantec-endpoint-protection-1f7fd5c859c6\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt hier<\/a>, dass zur zuverl\u00e4ssigen Ausnutzung dieser Schwachstelle die Funktion \"Tamper Protection\" von Symantec Endpoint Protection deaktiviert werden muss. Laut seiner Aussage ist dieser Manipulationsschutz aber in vielen Unternehme deaktiviert. Nelson ist der Ansicht, dass dies eine Schwachstelle ist, unabh\u00e4ngig davon, ob der Manipulationsschutz aktiviert ist oder nicht.<\/p>\n<p>Wenn dieser Manipulationsschutz deaktiviert ist (er hat verschiedene Umgebungen mit dieser deaktivierten oder abgeschalteten Funktion gesehen), ist die Ausnutzbarkeit der Schwachstelle hoch. Wenn der Manipulationsschutz aktiviert ist, existiert die Schwachstelle weiterhin, aber die Ausnutzbarkeit ist viel, viel geringer.<\/p>\n<p>Die Details des Angriffs (die den Task-Scheduler nutzt) bzw. der Schwachstelle sind <a href=\"https:\/\/posts.specterops.io\/cve-2019-12757-local-privilege-escalation-in-symantec-endpoint-protection-1f7fd5c859c6\" target=\"_blank\" rel=\"noopener noreferrer\">hier beschrieben<\/a>. Entdeckt wurde das Ganze bereits am 27. Juni 2019 und an Symantec gemeldet. Diese Schwachstelle wurde in Symantec Endpoint Protection (SEP) 14.2 RU2 und Symantec Endpoint Protection Small Business Edition (SEP SBE) 12.1 RU6 MP10d zum 14. November 2019 behoben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Symantec Endpoint Protection gab es gleich zwei Local Privilege Escalation-Schwachstellen (LPE), CVE-2019\u201312757 und CVE-2019-12758, die das Unternehmen in der Version 14.2 RU2 geschlossen hat.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,161],"tags":[4328,4315,4313],"class_list":["post-224907","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-virenschutz","tag-sicherheit","tag-update","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224907"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224907\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}