{"id":236515,"date":"2020-10-13T18:24:25","date_gmt":"2020-10-13T16:24:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236515"},"modified":"2020-11-23T17:25:23","modified_gmt":"2020-11-23T16:25:23","slug":"windows-update-kann-fr-malware-auslieferung-missbraucht-werden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/10\/13\/windows-update-kann-fr-malware-auslieferung-missbraucht-werden\/","title":{"rendered":"Windows Update kann f&uuml;r Malware-Auslieferung missbraucht werden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/10\/13\/windows-update-kann-fr-malware-auslieferung-missbraucht-werden\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Unsch\u00f6ne Sache, auf die ein Sicherheitsforscher gesto\u00dfen ist. Windows Update kann dazu gebracht werden, eine Schadsoftware herunterzuladen und dann auszuf\u00fchren. F\u00e4llt in die Kategorie LoLBins (living-off-the-land binaries).<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d30b79b2380f4d8db579e9b7084cbd13\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte Anfang September 2020 bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/06\/sicherheitsbedenken-wegen-microsoft-defender-download-feature\/\">Sicherheitsbedenken wegen Microsoft Defender Download-Feature<\/a> \u00fcber ein Problem mit LoLBins (living-off-the-land binaries) im Zusammenhang mit dem Windows Defender und einer neu eingebauten Funktion berichtet. Kurz nach der Berichterstattung wurde diese Funktion wieder ausgebaut.<\/p>\n<h2>Was sind LOLBINs?<\/h2>\n<p>LOLBIN (living-off-the-land binaries) ist jede vom Betriebssystem gelieferte Bin\u00e4rdatei, die normalerweise f\u00fcr legitime Zwecke verwendet wird. LOLBINs lassen sich aber auch von b\u00f6swilligen Akteuren missbrauchen. Die Angreifer k\u00f6nnen LOLBINs verwenden, um Malware herunterzuladen und auszuf\u00fchren, wobei diese Aktivit\u00e4ten verborgen bleiben sollen. Es sind ja Betriebssystemdateien, die f\u00fcr diese Zwecke mittbraucht werden.<\/p>\n<p>LoLBins werden von verschiedenen Angreifern in Kombination mit Fileless-Malware und legitimen Cloud-Diensten eingesetzt, um die Chancen zu erh\u00f6hen, innerhalb einer Organisation w\u00e4hrend der Angriffsphasen unentdeckt zu bleiben. Das Konzept der LoLBins ist nicht neu und nicht spezifisch f\u00fcr Windows. Fast alle herk\u00f6mmlichen Betriebssysteme, angefangen von den fr\u00fchen DOS-Versionen und Unix-Systemen, enthielten ausf\u00fchrbare Dateien, die von Angreifern ausgenutzt werden konnten. Talos hat <a href=\"https:\/\/blog.talosintelligence.com\/2019\/11\/hunting-for-lolbins.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen Blog-Beitrag<\/a> zu diesem Thema ver\u00f6ffentlicht.<\/p>\n<h2>Windows Update als LOLBIN missbrauchen<\/h2>\n<p>Ich bin die Nacht auf Twitter \u00fcber <a href=\"https:\/\/twitter.com\/dtmsecurity\/status\/1315721619147501568\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Tweet<\/a> auf die Thematik aufmerksam geworden. Ein Sicherheitsforscher hat sich Windows Update vorgenommen und gepr\u00fcft, ob Windows Update als LOLBIN missbraucht werden kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/dtmsecurity\/status\/1315721619147501568\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Windows Update als LOLBIN missbrauchen\" src=\"https:\/\/i.imgur.com\/485ZWL4.jpg\" alt=\"Windows Update als LOLBIN missbrauchen\" \/><\/a><br \/>\n(Windows Update als LOLBIN missbrauchen)<\/p>\n<p>Der WSUS \/ Windows Update-Client (<em>wuauclt<\/em>) ist ein Dienstprogramm, das als .exe-Datei im Ordner <em>%windir%\\system32\\ <\/em>zu finden ist. Das Dienstprogramm erm\u00f6glicht Benutzern die <a href=\"https:\/\/docs.microsoft.com\/pt-br\/security-updates\/windowsupdateservices\/18139070\" target=\"_blank\" rel=\"noopener noreferrer\">teilweise Kontrolle \u00fcber einige Funktionen des Windows Update-Agenten<\/a> (und <a href=\"https:\/\/kickthatcomputer.wordpress.com\/2013\/03\/06\/windows-update-command-line-options\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>) von der Befehlszeile aus. MDSec-Forscher David Middlehurst <a href=\"https:\/\/dtm.uk\/wuauclt\/\" target=\"_blank\" rel=\"noopener noreferrer\">ist aufgefallen<\/a>, dass <em>wuauclt<\/em> von Angreifern auch zur Ausf\u00fchrung von b\u00f6sartigem Code auf Windows 10-Systemen verwendet werden kann. Dazu ist folgende Befehlszeilenoption zu verwenden:<\/p>\n<pre><code>wuauclt.exe \/UpdateDeploymentProvider [path_to_dll] \/RunHandlerComServer<\/code><\/pre>\n<p>Als [path_to_dll]ist eine vom Angreifer gestaltbare DLL-Datei verwendbar. Diese wird dann unter den Berechtigungen des Windows Update-Clients ausgef\u00fchrt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"DLL per Update laden\" src=\"https:\/\/dtm.uk\/content\/images\/size\/w2000\/2020\/09\/wuauclt.png\" alt=\"DLL per Update laden\" width=\"666\" height=\"515\" \/><\/p>\n<p>Diese Angriffstechnik wird von MITRE ATT&amp;CK als Signed Binary Proxy Execution via Rundll32 kategorisiert. Der Ansatz erm\u00f6glicht es Angreifern, Antivirus- oder andere Schutzmechanismen zum Schutz vor Viren, eine Anwendungskontrolle und die Validierung digitaler Zertifikate zu umgehen. \u00dcber den Umweg <em>wuauclt <\/em>wird auch unsignierter Code ausgef\u00fchrt. Middlehurst gibt an, dass er ein Beispiel in freier Wildbahn gefunden habe (<a href=\"https:\/\/web.archive.org\/web\/20201020031153\/https:\/\/www.joesandbox.com\/analysis\/215088\/0\/html\" target=\"_blank\" rel=\"noopener noreferrer\">siehe hier<\/a>), das diese Technik ausnutzt. Weitere Details lassen sich im <a href=\"https:\/\/dtm.uk\/wuauclt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag von Middlehurst<\/a>\u00a0 sowie bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-update-can-be-abused-to-execute-malicious-programs\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> nachlesen. Ich gehe davon aus, dass Microsoft in absehbarer Zeit was an <em>wuauclt <\/em>patchen wird. <code><\/code><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Unsch\u00f6ne Sache, auf die ein Sicherheitsforscher gesto\u00dfen ist. Windows Update kann dazu gebracht werden, eine Schadsoftware herunterzuladen und dann auszuf\u00fchren. F\u00e4llt in die Kategorie LoLBins (living-off-the-land binaries).<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,3288],"class_list":["post-236515","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236515"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236515\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}