{"id":252423,"date":"2021-04-24T10:32:42","date_gmt":"2021-04-24T08:32:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252423"},"modified":"2023-08-02T17:52:41","modified_gmt":"2023-08-02T15:52:41","slug":"passwordstate-passwort-manager-per-lieferkettenangriff-gekackt-april-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/24\/passwordstate-passwort-manager-per-lieferkettenangriff-gekackt-april-2021\/","title":{"rendered":"Passwordstate Passwort-Manager per Lieferkettenangriff gehackt (April 2021)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/04\/24\/passwordstate-passwort-manager-per-lieferkettenangriff-gekackt-april-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Unsch\u00f6ne Nachricht f\u00fcr Nutzer des Passwort-Manager Passwordstate. Click Studios, der australische Anbieter hinter dem Passwort-Manager hat bekannt gegeben, Opfer eines Lieferkettenangriffs geworden zu sein. Man sollte davon ausgehen, dass seine per Passwordstate Passwort-Manager gespeicherten Kennw\u00f6rter abgeflossen sind.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/2e80d765bf674fe7b5733d89251b959a\" alt=\"\" width=\"1\" height=\"1\" \/>Passwordstate ist eine On-Premises-Passwortverwaltungsl\u00f6sung, und wird nach eigenen Angaben des Unternehmens <a href=\"https:\/\/clickstudios.com.au\/\" target=\"_blank\" rel=\"nofollow noopener\">Click Studios<\/a> von \u00fcber 370.000 Sicherheits- und IT-Experten in 29.000 Unternehmen weltweit eingesetzt. Ich habe mal kurz eine Suchmaschine befragt: Im Sysadmin-Blog wurde Passwordstate als Alternative f\u00fcr Keepass <a href=\"https:\/\/web.archive.org\/web\/20230206062553\/https:\/\/sysadms.de\/2018\/10\/keepass-alternative-passwordstate-von-clickstudios\/\" target=\"_blank\" rel=\"noopener\">vorgestellt<\/a>, und heise stellt das Produkt <a href=\"https:\/\/www.heise.de\/download\/product\/passwordstate-69147\" target=\"_blank\" rel=\"noopener\">hier<\/a> als \"Web-basiertes Tool zum Speichern, Verwalten und Austauschen von Passw\u00f6rtern im Netzwerk\" vor. Im Chrome-Webstore gibt es <a href=\"https:\/\/chrome.google.com\/webstore\/detail\/passwordstate\/appojfilknpkghkebigcdkmopdfcjhim\" target=\"_blank\" rel=\"noopener\">diese Browser-Erweiterung<\/a> f\u00fcr Passwordstate.<\/p>\n<h2>Lieferkettenangriff auf den Anbieter<\/h2>\n<p>Nun musste der Anbieter Click Studios einen Lieferkettenangriff (Supply-Chain-Attack) auf seine IT zugeben. Ich bin \u00fcber den nachfolgenden <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1385689658743472129\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> der Kollegen von Bleeping Computer auf das Thema gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/passwordstate-password-manager-hacked-in-supply-chain-attack\/\"><img decoding=\"async\" title=\"Passwordstate hacked\" src=\"https:\/\/i.imgur.com\/xt5AyBx.png\" alt=\"Passwordstate hacked\" \/><\/a><\/p>\n<p>Click Studio hat wohl eine E-Mail mit dem Titel \"Confirmation of Malformed Files and Essential Course of Action\" an Kunden rund geschickt, die von der polnischen Webseite Niebezpiecznik auf <a href=\"https:\/\/twitter.com\/niebezpiecznik\/status\/1385563976004681730\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> ver\u00f6ffentlicht wurde.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/2dTzq1O.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Mail von Click Studio an Passwortstate-Nutzer\" src=\"https:\/\/i.imgur.com\/2dTzq1O.png\" alt=\"Mail von Click Studio an Passwortstate-Nutzer\" width=\"520\" height=\"392\" \/><\/a><br \/>\nMail von Click Studio an Passwordstate-Nutzer<\/p>\n<p>Der Anbieter informiert zum 22. April 2021 seine Kunden \u00fcber eine m\u00f6gliche Integrit\u00e4tsverletzung des Passwordstate-Passwort-Managers. Obiges Bild enth\u00e4lt den Text der Mail als Screenshot &#8211; hier ein Auszug:<\/p>\n<blockquote><p><strong>Confirmation of Malformed Files and Essential Course of Action<\/strong><\/p>\n<p>Initial analysis indicates that bad actor using sophisticated techniques had compromised the In-Place Upgrade functionality.<\/p>\n<p>Any in-Place Upgrade performed between 20th April 8:33 PM UTC and 22nd April 0:30 AM UTC had the potential to download a malformed Passwordstate_ipgrade.zip [..] sourced from a download network not controlled by Click Studios [&#8230;]<\/p><\/blockquote>\n<p>Einem Angreifer sei es gelungen, in einer ausgefuchsten Aktion die Inplace-Upgrade-Funktion des Produkts zu kompromittieren &#8211; das ist nichts anderes als die Umschreibung eines Lieferkettenangriffs, bei dem Malware in den Update-Prozess eines Produkts eingeschleust werden konnte. Und am 20. April 2021 gab es wohl ein Update f\u00fcr <a href=\"https:\/\/clickstudios.com.au\/passwordstate-changelog.aspx\" target=\"_blank\" rel=\"noopener\">Passwordstate 9.1 &#8211; Build 9117<\/a>.<\/p>\n<h2>Updates zwischen 20. und 22. April 2021 betroffen<\/h2>\n<p>Kunden, die die Inplace-Upgrade-Funktion des Produkts zwischen dem\u00a0 20. und 22. April 2021 genutzt haben, sind potentiell betroffen und k\u00f6nnten die mit Malware infizierte datei <em>upgrade_service_upgrade.zip <\/em>aus dem CDN der Angreifer erhalten haben. Denn \u00fcber einen Zeitraum von 28 Stunden erfolgten die Downloads nicht mehr von den Update-Servern des Anbieters Click Studio.<\/p>\n<p>Dem Angreifer ist es, <a href=\"https:\/\/twitter.com\/juanandres_gs\/status\/1385687705942741005\" target=\"_blank\" rel=\"noopener\">laut J. A. Guerrero-Saade<\/a>, Principal Threat Researcher bei SentinelOne, gelungen, dem urspr\u00fcnglichen Code von Passwordstate einen 'Loader'-Codeabschnitt hinzuzuf\u00fcgen, der lediglich 4 KB einer \u00e4lteren Version enth\u00e4lt. Der Sicherheitsforscher hat seine Kurzanalyse in einer Serie von Tweets ver\u00f6ffentlicht. Der Loader hat\u00a0 eine Funktionalit\u00e4t, um weitere Payloads vom Kontroll-Server (C2) zu beziehen. Es gibt auch Code, um die globalen Einstellungen des 'PasswordState'-Datenspeichers zu parsen (Proxy UserName\/Password, etc.).<\/p>\n<p>Also ein absoluter GAU, denn die Moserware getaufte Malware sammelt Systeminformationen und Passwordstate-Daten, um diese an die von Angreifern kontrollierte Server zu senden. Die CDN-Server, die bei dem Angriff verwendet wurden, sind seit dem 22. April 7:00 Uhr UTC abgeschaltet und nicht mehr erreichbar.<\/p>\n<blockquote><p>Click Studio hatte einen Hotfix freigegeben, um die Infektion \u00fcber Checksummen zu erkennen. Die Kollegen von Bleeping Computer haben die Download-Adresse, die auch in obigem Screenshot zu sehen ist, zwar verlinkt, die Seite ist aber nicht mehr erreichbar.<\/p><\/blockquote>\n<p>Click Studios r\u00e4t Nutzern, deren Client in der oben angegebenen Zeit aktualisiert wurde, alle Passw\u00f6rter in der Passwordstate-Datenbank zur\u00fcckzusetzen. Das Zur\u00fccksetzen der Passw\u00f6rter sollte folgenderma\u00dfen priorisiert werden:<\/p>\n<ul>\n<li>alle Anmeldedaten f\u00fcr internet-exponierte Systeme (Firewalls, VPN, externe Websites usw.)<\/li>\n<li>alle Zugangsdaten f\u00fcr die interne Infrastruktur<\/li>\n<li>alle \u00fcbrigen Zugangsdaten<\/li>\n<\/ul>\n<p>Die Kollegen von Bleeping Computer zitieren <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/passwordstate-password-manager-hacked-in-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> CSIS Security Group A\/S, die von einer gro\u00dfen Anzahl Betroffener ausgehen. Das alles weckt bei mir Erinnerungen an den <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/18\/solarwinds-hack-6-eu-organisationen-betroffen-neue-hinweise-auf-russland-als-urheber\/\">SolarWinds Orion-Fall<\/a> oder den <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/20\/codecov-lieferkettenangriff-hunderte-kundennetzwerke-wohl-betroffen\/\">Codedov-Angriff<\/a>. Im Artikel zum <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/18\/codecov-tool-gehackt-entwickler-zugangsdaten-wohl-abgezogen\/\">Codedov-Angriff<\/a> habe ich inzwischen ein Statement von Sicherheitsanbieter CheckPoint nachgetragen. Die sehen u.a. die schnellen Release-Zyklen, die typisch f\u00fcr die moderne DevOps-Anwendungsentwicklung und -bereitstellung sind, als Ursache f\u00fcr die schnelle Folge der 2021 bekannt gewordenen Lieferkettenangriffe. Die Sicherheitsherausforderungen, die diese DevOps-Anwendungsentwicklung k\u00f6nnen wohl von den Firmen nicht gemeistert werden. Warum f\u00e4llt mir in diesem Zusammenhang nur Microsoft und seine schnellen Update-Zyklen bei Produkten ein? Abschlie\u00dfende Frage: Jemand von dem Passwordstate-Angriff betroffen?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Unsch\u00f6ne Nachricht f\u00fcr Nutzer des Passwort-Manager Passwordstate. Click Studios, der australische Anbieter hinter dem Passwort-Manager hat bekannt gegeben, Opfer eines Lieferkettenangriffs geworden zu sein. Man sollte davon ausgehen, dass seine per Passwordstate Passwort-Manager gespeicherten Kennw\u00f6rter abgeflossen sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-252423","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252423"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252423\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}