{"id":254003,"date":"2021-05-25T12:25:45","date_gmt":"2021-05-25T10:25:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254003"},"modified":"2021-05-25T13:23:29","modified_gmt":"2021-05-25T11:23:29","slug":"http-sys-schwachstelle-cve-2021-31166-bedroht-auch-winrm-dienst","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/25\/http-sys-schwachstelle-cve-2021-31166-bedroht-auch-winrm-dienst\/","title":{"rendered":"http-sys Schwachstelle (CVE-2021-31166) bedroht auch WinRM-Dienst"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/05\/25\/http-sys-schwachstelle-cve-2021-31166-bedroht-auch-winrm-dienst\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die bereits im Mai 2021 gepatchte http-sys Schwachstelle (CVE-2021-31166) ist gravierender als zun\u00e4chst angenommen. Bedroht sind auch Windows 10\/Windows-Server-Systeme, auf denen der Windows-Remote-Management-Service (WinRM) l\u00e4uft. Administratoren sollten sicherstellen, dass die betroffenen Systeme gepatcht sind, da die http-sys Schwachstelle eine wurmartige Ausbreitung von Schadsoftware erm\u00f6glicht.<\/p>\n<p><!--more--><\/p>\n<h2>Die http-sys-Schwachstelle CVE-2021-31166<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/61152eb0efd64de7812bccee36bcc642\" alt=\"\" width=\"1\" height=\"1\" \/>CVE-2021-31166 handelt es sich um eine HTTP Protocol Stack Remote Code Execution (RCE)-Schwachstelle durch einen Speicher\u00fcberlauf, die aus der Ferne \u00fcber ein Netzwerk bzw. per Internet ausnutzbar ist. In den meisten Szenarien, schreibt Microsoft, k\u00f6nnte ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket per Netzwerk\/Internet an einen Zielserver senden, der den HTTP-Protokollstapel (http.sys) zur Verarbeitung von Paketen verwendet. Das erm\u00f6glicht eine Remote-Code-Ausf\u00fchrung (RCE) auf dem Zielsystem oder schickt die Maschine zumindest in einen Bluescreen.<\/p>\n<p>\u00dcber die Schwachstelle k\u00f6nnte sich (laut Microsoft) entsprechende Schadsoftware wurmartig im Netzwerk verbreiten. Daher wurde der Schwachstelle ein CVE-Wert von 9.8 (max. ist 10) zugeordnet. Betroffen sind Windows 10-Systeme ab Version 2004 und die zugeh\u00f6rigen Server-Pendants. Microsoft empfiehlt, die betroffenen Server vorrangig zu patchen, denn die Sicherheitsupdates vom 11. Mai 2021 schlie\u00dfen diese Schwachstelle auf unterst\u00fctzten Windows-Systemen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/12\/patchday-windows-10-updates-11-mai-2021\/\">Patchday: Windows 10-Updates (11. Mai 2021)<\/a>).<\/p>\n<p>Bedroht sind Windows 10 ab Version 2004, Windows 10 20H2 und Windows Server 20H2. Inzwischen ist auch ein Exploit als Proof of Concept \u00f6ffentlich verf\u00fcgbar (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/19\/exploit-fr-http-sys-schwachstelle-cve-2021-31166-in-windows-verfgbar-patchen\/\">Exploit f\u00fcr http-sys-Schwachstelle CVE-2021-31166 in Windows verf\u00fcgbar, patchen!<\/a>).<\/p>\n<h2>Auch WinRM betroffen<\/h2>\n<p>Sicherheitsforscher Jim DeVries hatte vor einer Woche auf <a href=\"https:\/\/twitter.com\/JimDinMN\/status\/1395071966487269376\" target=\"_blank\" rel=\"noopener\">Twitter die Frage<\/a> gestellt, ob auch Systeme\u00a0 \u00fcber den Windows-Remote-Management-Service (WinRM) betroffen seien &#8211; und sp\u00e4ter diese Frage mit ja beantwortet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/JimDinMN\/status\/1395071966487269376\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/VCM45lc.png\" \/><\/a><\/p>\n<p>Will Dormann, dem diese Tweets aufgefallen sind, hat im Anschluss eine Suchmaschine (Shodan) befragt und mehr als 2 Millionen Systeme (in Deutschland ca. 62.000) mit aktiviertem WinRM gefunden. Auf Windows Server ist <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/win32\/winrm\/portal\" target=\"_blank\" rel=\"noopener\">WinRM<\/a> standardm\u00e4\u00dfig aktiviert &#8211; unter Windows 10 und h\u00f6her kann es vom Administrator manuell aktiviert werden.<\/p>\n<p>Unklar ist mir aber, wie h\u00e4ufig wirklich angreifbare Produktivsysteme mit Windows Server 2004 und 20H2 sowie Windows 10 Version 2004 oder h\u00f6her mit aktiviertem WinRM wirklich im Betrieb sind. <a href=\"https:\/\/www.shodan.io\/search?query=Windows+Server+2004+Microsoft-HTTPAPI\" target=\"_blank\" rel=\"noopener\">Diese Suche<\/a> liefert mir ca. eine halbe Million Systeme mit Windows Server 2004. Denn nur diese Systeme sind \u00fcber die Schwachstelle \u00fcberhaupt angreifbar. Alle ungepatchten Systeme aus dieser Kategorie unterliegen damit aber dem Risiko, dass eine Malware, die diese Schwachstelle ausnutzt, sich wurmartig in (Firmen-)-Netzwerken verbreitet. Bleeping Computer hat das Ganze in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wormable-windows-http-vulnerability-also-affects-winrm-servers\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen gefasst. Ein deutschsprachiger Beitrag l\u00e4sst sich <a href=\"https:\/\/www.heise.de\/news\/Jetzt-patchen-Kritische-Windows-Luecke-betrifft-mehr-Systeme-als-gedacht-6052749.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a> abrufen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/12\/patchday-windows-10-updates-11-mai-2021\/\">Patchday: Windows 10-Updates (11. Mai 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/19\/exploit-fr-http-sys-schwachstelle-cve-2021-31166-in-windows-verfgbar-patchen\/\">Exploit f\u00fcr http-sys-Schwachstelle CVE-2021-31166 in Windows verf\u00fcgbar, patchen!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die bereits im Mai 2021 gepatchte http-sys Schwachstelle (CVE-2021-31166) ist gravierender als zun\u00e4chst angenommen. Bedroht sind auch Windows 10\/Windows-Server-Systeme, auf denen der Windows-Remote-Management-Service (WinRM) l\u00e4uft. Administratoren sollten sicherstellen, dass die betroffenen Systeme gepatcht sind, da die http-sys Schwachstelle eine wurmartige &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/25\/http-sys-schwachstelle-cve-2021-31166-bedroht-auch-winrm-dienst\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694,2557],"tags":[4328,4315,4378,4364],"class_list":["post-254003","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","category-windows-server","tag-sicherheit","tag-update","tag-windows-10","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254003"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254003\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}