{"id":226429,"date":"2019-12-23T15:26:03","date_gmt":"2019-12-23T14:26:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226429"},"modified":"2021-12-16T23:19:18","modified_gmt":"2021-12-16T22:19:18","slug":"vorweihnachtliche-sicherheitssplitter-23-12-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/12\/23\/vorweihnachtliche-sicherheitssplitter-23-12-2019\/","title":{"rendered":"Vorweihnachtliche Sicherheitssplitter (23.12.2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>F\u00fcr Blog-Leser\/innen, die gelangweilt im B\u00fcro oder zuhause herumsitzen und vor Langeweile sterben, noch einige Sicherheitssplitter als Weihnachtsvorbereitung \u2013 notfalls ab Heiligabend lesen, falls keine Zeit ist.<\/p>\n<p><!--more--><\/p>\n<h2>Windows Remote Desktop Dienst als Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2a0351cf1e48458fa03f2b1586726f53\" alt=\"\" width=\"1\" height=\"1\" \/>Das Windows Remote Desktop-Protokoll (RDP) wird zunehmend von Cyber-Kriminellen missbraucht, um Malware auf Windows-Zielsystemen einzuschleusen. Dabei kommt einer fileless-Malsware, die keine Dateien ben\u00f6tigt, sondern im Speicher ausgef\u00fchrt wird, eine steigende Bedeutung zu.<\/p>\n<p>Crypto-Geld-Miner, Info-Stealer-Programme oder auch Ransomware werden \u00fcber eine Remote-Verbindung im RAM des Zielrechner ausgef\u00fchrt. Das hinterl\u00e4sst keine Informationen im Dateisystem und erm\u00f6glicht der Malware auch, n\u00fctzliche Informationen von kompromittierten Rechnern zu exfiltrieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Network-Shares\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/RDPDriveShare-Bitdefender.png\" alt=\"Network-Shares\" width=\"614\" height=\"119\" \/><br \/>\n(Quelle: Bleeping Computer)<\/p>\n<p>Die Angreifer nutzten <a href=\"https:\/\/blogs.msdn.microsoft.com\/brendangrant\/2009\/02\/17\/the-most-useful-feature-of-remote-desktop-i-never-knew-about\/\" target=\"_blank\" rel=\"noopener noreferrer\">ein Feature<\/a> der Windows Remote Desktop Services, das es einem Client erlaubt, lokale Laufwerke mit Lese- und Schreibrechten f\u00fcr einen Terminalserver freizugeben. Diese Laufwerke erscheinen auf dem Server als eine Freigabe an einem virtuellen Netzwerkstandort namens \"tsclient\", gefolgt vom Laufwerksbuchstaben, und k\u00f6nnen lokal zugeordnet werden.<\/p>\n<p>Der Zugriff auf die auf diese Weise gemeinsam genutzten Ressourcen ist \u00fcber RDP m\u00f6glich und es wird <a href=\"https:\/\/support.microsoft.com\/en-ph\/help\/186572\/terminal-server-walkthrough-startup-connection-and-application\" target=\"_blank\" rel=\"noopener noreferrer\">keine Spur auf der Festplatte<\/a> des Client-Rechners hinterlassen, wenn Anwendungen im Speicher ausgef\u00fchrt werden. Wenn eine RDP-Sitzung beendet wird, werden auch die zugeh\u00f6rigen Prozesse beendet und der Speicher wird normalerweise freigegeben.<\/p>\n<p>Die Malware-Analysten von <a href=\"https:\/\/web.archive.org\/web\/20201209101057\/https:\/\/www.bitdefender.com\/files\/News\/CaseStudies\/study\/302\/Bitdefender-WhitePaper-RDP-Abusers.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Bitdefender fanden heraus<\/a>, dass Angreifer diese Funktion nutzen und mehrere Malware verschiedener Typen zusammen mit einer Komponente namens \"worker.exe\" ablegen, die dann vom Angreifer \u00fcber Anweisungen gesteuert wird. \u00dcber diesen Ansatz k\u00f6nnen Informationen \u00fcber das Zielsystem gesammelt und weitere Sauereien veranstaltet werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\" Bitdefender \" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/WorkerEXE-Victims-Bitdefender.png\" alt=\" Bitdefender \" width=\"611\" height=\"287\" \/><br \/>\n(Quelle: Bitdefender\/Bleeping Computer)<\/p>\n<p>Obige Karte zeigt, in welchen L\u00e4ndern Rechner infiziert sind. Neben den USA scheint auch Deutschland ganz gut dabei zu sein. Neben dem oben verlinkten Bitdefender PDF-Bericht hat Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-remote-desktop-services-used-for-fileless-malware-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier eine Zusammenfassung<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>OilRig zielt auf LANDesk Agent-Nutzer<\/h2>\n<p><a href=\"https:\/\/unit42.paloaltonetworks.com\/behind-the-scenes-with-oilrig\/\" target=\"_blank\" rel=\"noopener noreferrer\">OilRig<\/a> ist eine dem Iran zugeschriebene staatsnahe Hackergruppe, die im nahen Osten Industrieunternehmen und \u00d6lf\u00f6rderungsanlagen mit Cyber-Angriffen \u00fcberzieht (siehe auch <a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/actor\/oilrig\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\"><a href=\"https:\/\/twitter.com\/hashtag\/OilRig?src=hash&amp;ref_src=twsrc%5Etfw\">#OilRig<\/a> targets LANDesk Agent users via PowDesk &#8211; New PowerShell-based malware resembles QUADAGENT.<br \/>\nPowDesk checks for the presence of LANDesk Agent folder and service before C&amp;C beacon.<br \/>\nFull analysis coming soon.<a href=\"https:\/\/t.co\/vOFC9BKb6h\">https:\/\/t.co\/vOFC9BKb6h<\/a><br \/>\nlcepos[.]com\/php\/reclaimlandesk[.]php <a href=\"https:\/\/t.co\/Fqw0RoWU56\">pic.twitter.com\/Fqw0RoWU56<\/a><\/p>\n<p>\u2014 ClearSky Cyber Security (@ClearskySec) <a href=\"https:\/\/twitter.com\/ClearskySec\/status\/1209055280090288131?ref_src=twsrc%5Etfw\">December 23, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dem obigen Tweet nach zielt OilRig \u00fcber PowDesk auf LANDesk Agent-Benutzer. Eine neue PowerShell-basierte Malware \u00e4hnelt QUADAGENT.\u00a0 Eine Reihe Virenscanner erkennen diese Malware aber bereits.<\/p>\n<h2>Chinesische Hacker umgehen Zweifaktor-Authentifizierung<\/h2>\n<p>Gem\u00e4\u00df nachfolgendem Tweet sind Sicherheitsforscher von Fox-IT auf Aktivit\u00e4ten der mutma\u00dflich vom chinesischen Staat gef\u00f6rderten Hackergruppe APT20 gesto\u00dfen. Diese versuchen Regierungseinrichtungen und Managed Service Providern zu hacken und die Zweifaktor-Authentifizierung (2FA) zu umgehen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Chinese hacker group caught bypassing 2FA<\/p>\n<p>* Report details new APT20 activity<br \/>\n* Attacks discovered in 10 countries<br \/>\n* Primary victims include govt entities and MSPs<a href=\"https:\/\/t.co\/EQyMPxW5J9\">https:\/\/t.co\/EQyMPxW5J9<\/a> <a href=\"https:\/\/t.co\/k6SpHIhbru\">pic.twitter.com\/k6SpHIhbru<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1208994394117824512?ref_src=twsrc%5Etfw\">December 23, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>Details sind dem verlinkten ZDNet-Artikel (Englisch) zu entnehmen.\u00a0 Erg\u00e4nzung: Heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Geknackte-Zwei-Faktor-Anmeldung-Warum-Software-Token-keine-gute-Idee-sind-4622748.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einen deutschsprachigen Artikel ver\u00f6ffentlicht.<\/p>\n<h2>Schwachstelle im Dropbox for Windows-Client<\/h2>\n<p>Im Dropbox for Windows-Client gibt es eine Zero-Day-Schwachstelle, die es Angreifern erm\u00f6glicht, SYSTEM-Berechtigungen zu erlangen. Damit kann ein Angreifer den Rechner praktisch kontrollieren. Die nicht gepatchte Sicherheitsl\u00fccke betrifft Standard-Dropbox-Installationen. Sie bezieht sich auf den Updater, der als Dienst l\u00e4uft und daf\u00fcr verantwortlich ist, die Anwendung auf dem neuesten Stand zu halten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Less than 48 hours ago, <a href=\"https:\/\/twitter.com\/decoder_it?ref_src=twsrc%5Etfw\">@decoder_it<\/a> published details of an \"arbitrary file overwrite\" vulnerability in Dropbox for Windows (no vendor patch available), allowing a local attacker to execute code as System. The issue doesn't have a CVE ID yet, but it now has a FREE micropatch. <a href=\"https:\/\/t.co\/B9DFGVp8pQ\">pic.twitter.com\/B9DFGVp8pQ<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1208021330622369792?ref_src=twsrc%5Etfw\">December 20, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dropbox wollte die Schwachstelle zwar bis Ende Oktober 2019 schlie\u00dfen, nachdem die Sicherheitsforscher diese im September 2019 meldeten. Das scheint aber nicht passiert zu sein. Die Leute von 0patch haben daher (siehe obigen Tweet) einen 0-Fix freigegeben, die den Dropbox-Updater deaktiviert. Wer den Dropbox-Client unter Windows einsetzt und sich f\u00fcr die Details interessiert, findet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dropbox-zero-day-vulnerability-gets-temporary-fix\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer Lesefutter<\/a>.<\/p>\n<h2>Alter Cisco ASA DoS-Bug wird f\u00fcr DoS ausgenutzt<\/h2>\n<p>Cisco Talos hat k\u00fcrzlich einen pl\u00f6tzlichen Anstieg der Ausbeutungsversuche gegen eine bestimmte Schwachstelle im Cisco Adaptive Security Appliance (ASA) und im Firepower Appliance f<a href=\"https:\/\/blog.talosintelligence.com\/2019\/12\/ASA-Bug-Attacked-In-The-Wild.html\" target=\"_blank\" rel=\"noopener noreferrer\">estgestellt<\/a>. Bei der Schwachstelle, CVE-2018-0296, handelt es sich um einen Denial-of-Service und Information Disclosure Directory Traversal Bug, der im Web-Framework der Appliance gefunden wurde.<\/p>\n<p>Der Angreifer kann eine speziell gestaltete URL verwenden, um einen Neustart der ASA-Appliance oder die Offenlegung nicht authentifizierter Informationen zu veranlassen. Die Schwachstelle wurde bereits Mitte 2018 durch ein Software-Update vom Hersteller geschlossen. Der verlinkte Cisco Talos-Artikel enth\u00e4lt Hinweise, wie man pr\u00fcfen kann, ob Appliances angreifbar sind. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-security-appliances-targeted-for-dos-attacks-via-old-bug\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zudem einen Abriss des Ganzen ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Zum Abschluss: DNS-\u00fcber-HTTPS ist ja der letzte Schrei der Software-Firmen, um das Abfragen von DNS-Servern sicherer zu machen. Golem <a href=\"https:\/\/www.golem.de\/news\/dns-doh-pakete-lassen-sich-erkennen-und-blockieren-1912-145713.html\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass es einem Sicherheitsforscher gelungen ist, die Pakete an ihrer Gr\u00f6\u00dfe zu erkennen. Die Pakete lassen sich also abfangen und blockieren, etwas, was DoH eigentlich verhindern sollte.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr Blog-Leser\/innen, die gelangweilt im B\u00fcro oder zuhause herumsitzen und vor Langeweile sterben, noch einige Sicherheitssplitter als Weihnachtsvorbereitung \u2013 notfalls ab Heiligabend lesen, falls keine Zeit ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-226429","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226429"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226429\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}