{"id":235486,"date":"2020-09-12T22:27:09","date_gmt":"2020-09-12T20:27:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235486"},"modified":"2020-09-13T11:53:59","modified_gmt":"2020-09-13T09:53:59","slug":"windows-10-hyper-v-sandbox-aktivierung-erzeugt-0-day-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/12\/windows-10-hyper-v-sandbox-aktivierung-erzeugt-0-day-schwachstelle\/","title":{"rendered":"Windows 10: Hyper-V-\/Sandbox-Aktivierung erzeugt 0-day-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/09\/12\/windows-10-hyper-v-sandbox-aktivierung-erzeugt-0-day-schwachstelle\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Ein Reverse-Engineer ist \u00fcber eine Schwachstelle in Windows 10 in Verbindung mit der Hyper-V-\/Sandbox-Funktion gesto\u00dfen. Wird Hyper-V oder die Sandbox aktiviert, \u00f6ffnet dies eine 0-day-Schwachstelle, die sich f\u00fcr Angriffe auf das System nutzen l\u00e4sst.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist die Windows Sandbox?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/b8c89525d6004450923c4c825e544831\" alt=\"\" width=\"1\" height=\"1\" \/>Wohl jeder Windows-Nutzer kennt das: Da hat man eine Software, die man erstmals einsetzt. Aber man hat Bedenken, die heruntergeladene ausf\u00fchrbare Datei auszuf\u00fchren. Genau dort setzt die Windows Sandbox an: Sie stellt eine Umgebung bereit, in der die Software installiert und ausgef\u00fchrt werden kann. Die Anwendung wird vom eigentlichen Betriebssystem isoliert und kann dort keine \u00c4nderungen vornehmen. Die Windows Sandbox stellt eine isolierte, tempor\u00e4re Desktop-Umgebung bereit, in der Nutzer nicht vertrauensw\u00fcrdige Software ausf\u00fchren k\u00f6nnen, ohne Angst vor dauerhaften Auswirkungen auf Ihren PC zu haben.<\/p>\n<p>Jede in Windows Sandbox installierte Software bleibt nur in der Sandbox und kann Ihren Host nicht beeintr\u00e4chtigen. Beim Schlie\u00dfen der Windows Sandbox wird die gesamte Software mit all ihren Dateien und Status dauerhaft gel\u00f6scht. Die Funktion ist Teil von Windows 10 Pro, Education und Enterprise, nicht aber von Windows 10 Home. Weitere Details habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/19\/windows-10-bekommt-sandbox-fr-anwendungen\/\">Windows 10 bekommt Sandbox f\u00fcr Anwendungen<\/a> zusammen gefasst. Zudem muss die Virtualisierungsfunktion Hyper-V von der CPU unterst\u00fctzt werden und der Sandbox-Modus unter Windows aktiviert sein.<\/p>\n<h2>Die Schwachstelle in der Windows Sandbox\/Hyper-V<\/h2>\n<p>Die Windows Sandbox ist mir bisher vor allem durch diverse Bugs aufgefallen, so dass sie nicht einsetzbar war (siehe Linkliste am Artikelende). Nun kommt noch eine 0-day-Schwachstelle bei der Sandbox bzw. Hyper-V hinzu. Blog-Leser 1ST1 hatte in <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/08\/windows-10-custom-themes-erlauben-anmeldedaten-abzugreifen\/#comment-94261\">diesem Kommentar<\/a> schon darauf hingewiesen. Der Reverse-Engineer <a href=\"https:\/\/twitter.com\/jonasLyk\" target=\"_blank\" rel=\"noopener noreferrer\">Jonas Lykkegaard<\/a> ist k\u00fcrzlich auf diesen Sachverhalt gesto\u00dfen und hat dies in einem <a href=\"https:\/\/twitter.com\/jonasLyk\/status\/1300935382561894403\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet<\/a> ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/jonasLyk\/status\/1300935382561894403\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Sandbox Schwachstelle\" src=\"https:\/\/i.imgur.com\/F2v2buY.jpg\" alt=\"Sandbox Schwachstelle\" \/><\/a><\/p>\n<p>Die Schwachstelle erm\u00f6glicht einem unprivilegierten Benutzer eine beliebige Datei im Windows Unterordner <em>system32 <\/em>zu erstellen. Normalerweise lassen sich Dateien nur mit erh\u00f6hten Privilegien in diesem Windows-Unterordner ablegen. Die Schwachstelle in der Windows Sandbox bzw. bei aktiviertem Hyper-V erm\u00f6glicht auch Nutzern mit Standard-Benutzerrechten das Schreiben in den Windows Unterordner <em>system32<\/em>.<\/p>\n<p>Um die Schwachstelle im betreffenden Treiber zu demonstrieren, hat Lykkegaard in <em>\\system32 <\/em>eine leere Datei <em>phoneinfo.dll <\/em>erstellt. Da der Ersteller der Datei auch deren Eigent\u00fcmer ist, kann ein Angreifer dies nutzen, um b\u00f6sartigen Code darin zu platzieren und diese Datei bei Bedarf auszuf\u00fchren. Sicherheitsforscher Will Dorman <a href=\"https:\/\/twitter.com\/wdormann\/status\/1301611378931912719\" target=\"_blank\" rel=\"noopener noreferrer\">best\u00e4tigt auf Twitter<\/a> die Schwachstelle und schreibt:<\/p>\n<blockquote><p>Jedes Windows-System mit aktiviertem Hyper-V ist anf\u00e4llig f\u00fcr eine triviale Privilegieneskalation, indem es einem unprivilegierten Benutzer erlaubt, eine Datei mit dem Namen was immer er will und wo immer er will, zu erstellen.<\/p><\/blockquote>\n<p>Die gute Nachricht ist, dass dies jedoch nur funktioniert, wenn Hyper-V auf dem Windows 10-\/Windows Server-System aktiv ist. Das d\u00fcrfte die Reichweite eines Exploits einschr\u00e4nken, da die Hyper-V-Option standardm\u00e4\u00dfig deaktiviert ist. Weitere Details hat Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-10-sandbox-activation-enables-zero-day-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier zusammen getragen<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/19\/windows-10-bekommt-sandbox-fr-anwendungen\/\">Windows 10 bekommt Sandbox f\u00fcr Anwendungen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/01\/windows-10-v1903-jetzt-gibt-es-sandbox-fehler-0xc0370106\/\">Windows 10 V1903: Jetzt gibt es Sandbox-Fehler 0xc0370106<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/02\/windows-10-update-kb4483214-killt-die-sandbox\/\">Windows 10: Update KB4483214 killt die Sandbox<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/28\/windows-10-v1903-update-kb4497936-breaks-sandbox\/\">Windows 10 V1903: Update KB4497936 killt die Sandbox<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Reverse-Engineer ist \u00fcber eine Schwachstelle in Windows 10 in Verbindung mit der Hyper-V-\/Sandbox-Funktion gesto\u00dfen. Wird Hyper-V oder die Sandbox aktiviert, \u00f6ffnet dies eine 0-day-Schwachstelle, die sich f\u00fcr Angriffe auf das System nutzen l\u00e4sst.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14,3694],"tags":[1169,4328,4378],"class_list":["post-235486","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","category-windows-10","tag-hyper-v","tag-sicherheit","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235486"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235486\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}