{"id":225783,"date":"2019-12-07T01:52:00","date_gmt":"2019-12-06T23:52:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225783"},"modified":"2023-08-16T17:12:32","modified_gmt":"2023-08-16T15:12:32","slug":"dll-hijacking-in-autodesk-trend-micro-kaspersky","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/12\/07\/dll-hijacking-in-autodesk-trend-micro-kaspersky\/","title":{"rendered":"DLL-Hijacking in Autodesk, Trend Micro, Kaspersky"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Altes Thema neu aufgew\u00e4rmt: Sicherheitsforscher haben mal wieder kritische Schwachstellen in Produkten von Autodesk, Trend Micro und Kaspersky aufgedeckt. Diese laufen unter der Rubrik: Schwachstellen, die ein DLL-Hijacking erm\u00f6glichen. <\/p>\n<p><!--more--><\/p>\n<h2>DLL-Hijacking, was ist das?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/2546a70ee1004042baad93944fd380f1\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/de.wikipedia.org\/wiki\/DLL_Hijacking\" target=\"_blank\" rel=\"noopener noreferrer\">DLL-Hijacking<\/a> ist ein Angriffsmechanismus, der das Laden von Bibliotheksdateien (DLLs) aus einem vom Programm-Entwickler nicht vorgesehen Pfad bezeichnet. Verwendet der Entwickler keine vollst\u00e4ndige Pfadangabe zu der DLL, greift in Windows ein Standard-Mechnismus. Windows sucht dann die DLL standardm\u00e4\u00dfig zuerst in dem Ordner, aus dem das die DLL aufrufende Programm selbst gestartet wurde. <\/p>\n<p>DLL-Hijacking er\u00f6ffnet Malware die M\u00f6glichkeit, eigene DLLs in einem Pfad f\u00fcr eine Anwendung abzulegen. Diese DLLs wird dann durch die Anwendung geladen (und falls die keine Signaturen \u00fcberpr\u00fcft, auch ausgef\u00fchrt). Das ist dann vor allem bei Installern ein Problem, wenn diese aus einem Download-Ordner oder einem tempor\u00e4ren Ordner aufgerufen werden, wo jeder Schreibberechtigung hat. Da Installer anschlie\u00dfend mit Administrator-Berechtigungen ausgef\u00fchrt werden, erhalten geladene DLLs ebenfalls diese Berechtigungen. <\/p>\n<p>Unter Sicherheitsaspekten ist dieses Verhalten als Sicherheitsl\u00fccke zu betragen. Bei vielen Windows-Programmen ist dieser Mechanismus zu finden, und einer Anwendung kann per DLL-Hijacking leicht Schadcode in Form einer pr\u00e4parierten DLL-Datei untergeschoben werden \u2013 es sei denn, der Programmcode verhindert dies. <\/p>\n<p><img decoding=\"async\" title=\"Sicherheitsalarm bei NVTrimmer 0.5\" alt=\"Sicherheitsalarm bei NVTrimmer 0.5\" src=\"https:\/\/i.imgur.com\/7KfipQd.jpg\"\/>  <\/p>\n<p>Ich habe hier ein Test-Bett unter Windows, in dem ich pr\u00fcfen kann, ob ein Programm anf\u00e4llig f\u00fcr DLL Hijacking oder Sicherheitsprobleme ist. In dieser Testumgebung finden sich Module von Stefan Kanthak, die ggf. Alarm schlagen, wenn was nicht sauber programmiert ist (siehe auch mein <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/11\/classic-shell-heit-jetzt-open-shell-men\/\" target=\"_blank\" rel=\"noopener noreferrer\">Beitrag hier<\/a>). Leider sind extrem viele Programme anf\u00e4llig f\u00fcr DLL-Hijacking.<\/p>\n<h2>Neue F\u00e4lle: Autodesk, Trend Micro, Kaspersky<\/h2>\n<p>Hier im Blog habe ich daher eine Reihe solcher F\u00e4lle bei verschiedenen Programmen thematisiert. Nun ist mir wieder ein solcher Fall unter die Augen gekommen, der gleich drei Produkte von Autodesk, Trend Micro und Kaspersky betrifft. Betroffen sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/web.archive.org\/web\/20201208173623\/https:\/\/safebreach.com\/Post\/Trend-Micro-Security-16-DLL-Search-Order-Hijacking-and-Potential-Abuses-CVE-2019-15628\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-15628<\/a>: Trend Micro Maximum Security Version 16.0.1221 und fr\u00fcher  <\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20201208171950\/https:\/\/safebreach.com\/Post\/Kaspersky-Secure-Connection-DLL-Preloading-and-Potential-Abuses-CVE-2019-15689\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-15689<\/a>: Kaspersky Secure Connection, den VPN-Client von Kaspersky Internet Security  <\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20200926074336\/https:\/\/safebreach.com\/Post\/Autodesk-Desktop-Application-Privilege-Escalation-to-SYSTEM-N40-CVE-2019-7365-N41\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-736<\/a>: Desktop-Anwendung von Autodesk<\/li>\n<\/ul>\n<p>Die betreffenden Schwachstellen sollen von den Herstellern der Produkte inzwischen beseitigt worden sein. Ich bin \u00fcber folgenden Tweet auf den Fall aufmerksam geworden. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"de\" dir=\"ltr\">Forscher legen schwerwiegende Sicherheitsl\u00fccken in Software von Trend Micro und Kaspersky offen &#8211; <a href=\"https:\/\/t.co\/h6V1nubYiJ\">https:\/\/t.co\/h6V1nubYiJ<\/a><\/p>\n<p>\u2014 ZDNet.de (@zdnet_de) <a href=\"https:\/\/twitter.com\/zdnet_de\/status\/1201745741884116993?ref_src=twsrc%5Etfw\">December 3, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>ZDNet hat den Sachverhalt in <a href=\"https:\/\/www.zdnet.de\/88374201\/forscher-legen-schwerwiegende-sicherheitsluecken-in-software-von-trend-micro-und-kaspersky-offen\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschsprachigen Beitrag<\/a> aufgegriffen. Dort und in den oben verlinkten Artikeln von Safebreach lassen sich bei Bedarf weitere Details nachlesen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/21\/microsoft-will-office-installer-schwachstelle-nicht-schlieen\/\">Microsoft will Installer-Schwachstelle nicht schlie\u00dfen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/07\/15\/teams-erfolgreich-aber-ein-sicherheits-gau\/\">Teams: Erfolgreich, aber ein Sicherheits-GAU<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/03\/warnung-nvtrimmer-tool-fr-nvidia-treiberanpassung\/\">Warnung: NVTrimmer-Tool f\u00fcr Nvidia-Treiberanpassung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/26\/nonsense-projekt-windows-95-als-app\/\">Nonsense-Projekt: Windows 95 als App<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/18\/mdop-mbam-update-kb4340040-und-die-sicherheitlcken\/\">MDOP\/MBAM-Update KB4340040 und die Sicherheitl\u00fccken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/13\/mcafee-patcht-schwachstelle-in-antivirus-produkten\/\">McAfee patcht Schwachstelle in Antivirus-Produkten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/10\/23\/sicherheitsupdate-fr-trend-micro-anti-threat-toolkit\/\">Sicherheitsupdate f\u00fcr Trend Micro Anti-Threat Toolkit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/25\/ungefixte-schwachstelle-in-tm-anti-threat-toolkit\/\">Schwachstelle in TM Anti-Threat Toolkit weiter ungefixt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Altes Thema neu aufgew\u00e4rmt: Sicherheitsforscher haben mal wieder kritische Schwachstellen in Produkten von Autodesk, Trend Micro und Kaspersky aufgedeckt. Diese laufen unter der Rubrik: Schwachstellen, die ein DLL-Hijacking erm\u00f6glichen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-225783","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225783"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225783\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}