{"id":225226,"date":"2019-11-25T01:18:00","date_gmt":"2019-11-24T23:18:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225226"},"modified":"2019-11-25T00:49:23","modified_gmt":"2019-11-24T23:49:23","slug":"ungefixte-schwachstelle-in-tm-anti-threat-toolkit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/25\/ungefixte-schwachstelle-in-tm-anti-threat-toolkit\/","title":{"rendered":"Schwachstelle in TM Anti-Threat Toolkit weiter ungefixt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2019\/11\/25\/vulnerability-in-tend-micro-anti-threat-toolkit-still-unfixed\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In Trend Micro Anti-Threat Toolkit sollte durch ein Update des Hersteller die Schwachstelle CVE-2019-9491 im Oktober 2019 gefixt werden. Nach mir vorliegenden Informationen und einem Test ist diese Schwachstelle aber weiterhin offen. Der Ratschlag: Finger weg vom Trend Micro Anti-Threat Toolkit! <\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/1b77e10448e84632925d3289dfe2d5f8\" width=\"1\" height=\"1\"\/>Das Trend Micro Anti-Threat Toolkit (ATTK) erm\u00f6glicht Nutzern einen Malware-Scan auf einem Windows-System auszuf\u00fchren. Es ist keine regul\u00e4re Virenschutzl\u00f6sung, sondern ein Tool, welches man sich l\u00e4dt und auf seinem System ausf\u00fchrt, wenn der Verdacht auf eine Infektion vorliegt.  <\/p>\n<p><img decoding=\"async\" title=\"Trend Micro Anti-Threat Toolkit (ATTK)\" alt=\"Trend Micro Anti-Threat Toolkit (ATTK)\" src=\"https:\/\/i.imgur.com\/DwjVLaT.jpg\"\/><br \/>(Trend Micro Anti-Threat Toolkit (ATTK))  <\/p>\n<p>Zum 21. Oktober 2019 hatte Trend Micro aber <a href=\"https:\/\/success.trendmicro.com\/solution\/000149878\" target=\"_blank\" rel=\"noopener noreferrer\">diese Sicherheitswarnung<\/a> zur Schwachstelle CVE-2019-9491 herausgegeben. Das Anti-Threat Toolkit (ATTK) in der Windows-Version 1.62.0.1218 und \u00e4lter weist eine Remote Code Execution (RCE) Schwachstelle auf.  <\/p>\n<p>Das Problem: Verwundbare ATTK-Versionen k\u00f6nnen es einem Angreifer erm\u00f6glichen, b\u00f6sartige Dateien im gleichen Verzeichnis abzulegen. Da das Tool Administratorberechtigungen ben\u00f6tigt, kann das bei Ausf\u00fchrung des ATTK zu einer Arbitrary Remote Code Execution (RCE) f\u00fchren.  <\/p>\n<p>Im Oktober 2019 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/10\/23\/sicherheitsupdate-fr-trend-micro-anti-threat-toolkit\/\">Sicherheitsupdate f\u00fcr Trend Micro Anti-Threat Toolkit<\/a> dar\u00fcber berichtet. Nutzern wurde von Trend Micro dringend empfohlen, so schnell wie m\u00f6glich auf die neueste Version umzusteigen. Das Tool gibt es <a href=\"https:\/\/spnsupport.trendmicro.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> in der aktuellen Build 1.62.0.1223 f\u00fcr Windows zum Download.  <\/p>\n<h2>Fix f\u00fcr Schwachstelle CVE-2019-9491 wirkungslos<\/h2>\n<\/p>\n<p>Bereits kurz nach Ver\u00f6ffentlichung des Beitrags wies Stefan Kanthak Trend Micro per Mail (mit Kopie an mich) darauf hin, dass die Schwachstelle ungefixt sei. Da jetzt einige Tage vergangen sind, ver\u00f6ffentliche ich Ausz\u00fcge aus der Mail:<\/p>\n<blockquote>\n<p>The updated files attk_ScanCleanOffline_gui_x86.exe and<br \/>attk_ScanCleanOffline_gui_x64.exe offered on<br \/>&lt;<a href=\"https:\/\/spnsupport.trendmicro.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/spnsupport.trendmicro.com\/<\/a>&gt; are but STILL vulnerable:<br \/>they execute findstr.com\/findstr.exe\/findstr.bat\/findstr.cmd<br \/>and REG.com\/REG.exe\/REG.bat\/REG.cmd (see the environment variable<br \/>PATHEXT for the extensions) from the directory<br \/>\"TrendMicro AntiThreat Toolkit\\HC_ATTK\" where the batch script<br \/>batCollector.bat lives:<\/p>\n<p>&#8212; batCollector.bat &#8212;<\/p>\n<p>| @echo off<br \/>| setlocal disableDelayedExpansion<br \/>| set wd=%~dp0<br \/>| cd \/d %wd%<br \/>&#8230;<br \/>| for \/f \"tokens=*\" %%a in ('findstr BatCollector= ..\\..\\config.ini') do (<br \/>&#8230;<br \/>| REG EXPORT &#8230;<br \/>&#8230;<\/p>\n<p>findstr and REG are called without file extension and without path<br \/>(although BOTH are well-known), so CMD.exe runs<br \/>findstr.com\/findstr.exe\/findstr.bat\/findstr.cmd and<br \/>REG.com\/REG.exe\/REG.bat\/REG.cmd from its \"current working directory\" \"TrendMicro AntiThreat Toolkit\\HC_ATTK\"<\/p>\n<p>The missing path and extension are BEGINNER'S error #1.<\/p>\n<p>attk_ScanCleanOffline_gui_x86.exe and attk_ScanCleanOffline_gui_x64.exe<br \/>fail to restrict (at least write) access to this directory to user's of<br \/>the \"Administrators\" group: this is BEGINNER'S error #2.<\/p>\n<p>This UNPROTECTED directory is therefore writable by the unprivileged<br \/>user who can place a rogue findstr.com\/findstr.exe\/findstr.bat\/findstr.cmd<br \/>and REG.com\/REG.exe\/REG.bat\/REG.cmd there &#8230; and gains administrative privileges!<\/p>\n<p>GAME OVER!<\/p>\n<p>Additionally an unprivileged attacker can add arbitrary command lines to<br \/>the UNPROTECTED batch script batCollector.bat between its creation and<br \/>its execution, or replace it completely.<\/p>\n<\/blockquote>\n<p>Mit kurzen Worten: Trend Micro hat am urspr\u00fcnglichen Problem nichts ge\u00e4ndert und l\u00e4sst seine angreifbare 'Sicherheitssoftware' auf die Windows-Nutzer los.<\/p>\n<p> Seit dem Security-Advisory vom Oktober und dem Hinweis an Trend Micro ist ein Monat vergangen. Trend Micro hat gegen\u00fcber Stefan Kanthak den Eingang der Mail best\u00e4tigt, der Hersteller wei\u00df also um die Problematik. <\/p>\n<h2>Hat Trend Micros nachgebessert?<\/h2>\n<p>Ich habe mir also heute die aktuelle Version des TM Anti-Thread Toolkit von der Herstellerseite besorgt und in einem Testbett ausgef\u00fchrt. Die Frage war: Hat der Hersteller die gemeldeten Probleme korrigiert?<\/p>\n<ul>\n<li>Bereits beim Download warnt der Chrome-Browser (und das ist auch gut so), dass das Programm unsicher sei und ob ich es verwerfen m\u00f6chte. Ich habe dieses Mal den Chrome-Browser angewiesen, das Programm zu behalten, ich wollte ja testen.&nbsp; <\/li>\n<li>Das <em>.exe<\/em>-Programm fordert beim Aufruf administrative Berechtigungen vom Benutzer an, l\u00e4uft also mit einer erh\u00f6hten Berechtigungsstufe und kann allerlei Sauereien machen, falls es kompromittiert wird.  <\/li>\n<li>Es startet das Fenster einer Eingabeaufforderung, in dem die ben\u00f6tigten Module entpackt werden. Dann wird das eigentliche Scan-Modul aufgerufen, welches das System auf Malware pr\u00fcfen soll.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Trend Micro Anti-Thread Toolkit DOS-Fenster\" alt=\"Trend Micro Anti-Thread Toolkit DOS-Fenster\" src=\"https:\/\/i.imgur.com\/Q4yU93z.jpg\" width=\"620\" height=\"313\"\/><br \/>(Trend Micro Anti-Thread Toolkit DOS-Fenster)<\/p>\n<p>Ich habe die .exe-Datei in einer Testumgebung (die mir von Stefan Kanthak mal bereitgestellt wurde) gestartet. Diese zeigt, ob ein Programm beim Start oder der Ausf\u00fchrung DLL-Dateien im Pfad mit aufruft. In diesem Fall zeigt die Testumgebung einen Warn-Dialog mit weiteren Details zum Aufruf an. <\/p>\n<p><img decoding=\"async\" title=\"Trend Micro Anti-Threat Toolkit (ATTK)-Tretmine hochgegangen\" alt=\"Trend Micro Anti-Threat Toolkit (ATTK)-Tretmine hochgegangen\" src=\"https:\/\/i.imgur.com\/gppXwKu.jpg\"\/><br \/>(W\u00e4chterwarnung bei Trend Micro Anti-Threat Toolkit (ATTK))<\/p>\n<p>Obiger Screenshot zeigt bereits eine solche Warnung, bei dem die Datei <em>GPAPI.dll<\/em> vom Toolkit \u00fcber eine weitere DLL aufgerufen wurde. Statt aber die DLL aus dem Windows-Verzeichnis auszuf\u00fchren, wurde eine DLL aus dem Testbett (die infiziert sein k\u00f6nnte) aufgerufen. Im Dialogfeld l\u00e4sst sich erkennen, dass die Aufrufe mit hoher Privilegierungs- und Integrit\u00e4tsstufe ausgef\u00fchrt werden. Die DLL kann also alles machen, was ein Administrator darf. Das ist jetzt nicht die einzige Warnung \u2013 schlie\u00dft man das Dialogfeld, poppen gleich weitere Warnungen zu weiteren DLLs wie <em>crypt32.dll<\/em> etc. auf. <\/p>\n<p>Mit anderen Worten: Platziert eine Malware Schaddateien als entsprechend benannte DLL-Dateien in das Verzeichnis, aus dem das Trend Micro Anti-Threat Toolkit aufgerufen wird (\u00fcblicherweise der Download-Ordner), werden diese im Huckepack vom Trend Micro Anti-Threat Toolkit mit Administratorberechtigungen ausgef\u00fchrt. Man kann es auch k\u00fcrzer fassen: Finger weg vom Trend Micro Anti-Threat Toolkit \u2013 das ist Schlangen\u00f6l und gef\u00e4hrlich dazu. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/10\/23\/sicherheitsupdate-fr-trend-micro-anti-threat-toolkit\/\">Sicherheitsupdate f\u00fcr Trend Micro Anti-Threat Toolkit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/07\/trend-micro-wfbs-10-0-sp1-patch-build-2179-mit-fixes\/\">Trend Micro WFBS 10.0 SP1: Patch Build 2179 mit Fixes<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/07\/trend-micro-mitarbeiter-verkauft-kundendaten-an-betrger\/\">Trend Micro: Mitarbeiter verkauft Kundendaten an Betr\u00fcger<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Trend Micro Anti-Threat Toolkit sollte durch ein Update des Hersteller die Schwachstelle CVE-2019-9491 im Oktober 2019 gefixt werden. Nach mir vorliegenden Informationen und einem Test ist diese Schwachstelle aber weiterhin offen. Der Ratschlag: Finger weg vom Trend Micro Anti-Threat &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/25\/ungefixte-schwachstelle-in-tm-anti-threat-toolkit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4328,4313],"class_list":["post-225226","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-sicherheit","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225226"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225226\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}