{"id":255883,"date":"2021-07-21T03:37:48","date_gmt":"2021-07-21T01:37:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255883"},"modified":"2021-07-24T00:51:14","modified_gmt":"2021-07-23T22:51:14","slug":"hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/","title":{"rendered":"HiveNightmare: Neue Details zur Windows-Schwachstelle CVE-2021-36934"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Windows 10 gibt es ja ab der Version 1809 eine gravierende Schwachstelle CVE-2021-36934, die das Auslesen der Security Accounts Manager (SAM)-Datenbank \u00fcber VSS-Schattenkopien erm\u00f6glicht. Das er\u00f6ffnet lokalen Angreifern die M\u00f6glichkeit, sich Privilegien von Administratoren zu verschaffen und sich ggf. in Netzwerken zu bewegen. Inzwischen wird das Potential und der Kreis der betroffenen Maschinen klarer, weshalb ich diesen Nachfolgeartikel ver\u00f6ffentliche.<\/p>\n<p><!--more--><\/p>\n<h2>Die HiveNightmare-Schwachstelle CVE-2021-36934<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e4dc7179b6394aa1b2306f7d32a81723\" alt=\"\" width=\"1\" height=\"1\" \/>Im gestrigen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/20\/windows-10-sam-zugriffsrechte-ab-1809-nach-upgrade-kaputt-benutzerzugriff-mglich\/\">Windows 10: SAM-Zugriffsrechte ab 1809 nach Upgrade kaputt, Benutzerzugriff m\u00f6glich<\/a> hatte ich erste Erkenntnisse zur von Sicherheitsforscher <a href=\"https:\/\/twitter.com\/jonasLyk\" target=\"_blank\" rel=\"noopener\">Jonas Lyk<\/a> entdeckten Schwachstelle in Windows im Blog ver\u00f6ffentlicht. Zu dieser Zeit wurde der Sachverhalt mit Kevin Beaumont und Benjamin Delpi erst f\u00fcr kurze Zeit auf Twitter diskutiert. Mir waren beim Schreiben des Artikels weder der Umfang der betroffenen Maschinen noch die Folgen der Schwachstelle klar. Inzwischen gibt es zahlreiche R\u00fcckmeldungen aus der Leserschaft, und sowohl Microsoft als auch das US-CERT haben Sicherheitswarnungen ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Sicherheitsforscher Kevin Beaumont bezeichnet die Schwachstelle als HiveNightmare &#8211; eine Anlehnung an die als PrintNightmare bezeichnete Schwachstelle im Windows Print-Spooler-Dienst. Hive ist der englische Name f\u00fcr die Strukturdateien f\u00fcr die Windows-Registry. Insgesamt existieren im Ordner C:\\Windows\\system32\\config f\u00fcnf Dateien SYSTEM, SECURITY, SAM, DEFAULT und SOFTWARE. Beaumont hatte bereits gestern ein Tool ver\u00f6ffentlicht, mit dem sich die Security Access Management (SAM) Datenbank dumpen l\u00e4sst.<\/p><\/blockquote>\n<p>Zur Schwachstelle gibt es die Erkenntnis, dass ab Windows 10 Version 1809 die Access Control Lists (ACLs) mit den Berechtigungen f\u00fcr die Hive-Dateien:<\/p>\n<p>c:\\Windows\\System32\\config\\sam<br \/>\nc:\\Windows\\System32\\config\\system<br \/>\nc:\\Windows\\System32\\config\\security<\/p>\n<p>in manchen Szenarien fehlerhaft gesetzt werden. Dann werden der Gruppe der Standardbenutzer Leserechte auf diese Dateien gew\u00e4hrt. Liegen Volumen-Schattenkopie (VSS shadow copy) des Systemlaufwerks vor, kann ein nicht privilegierter Nutzer diese Dateien auslesen, was insbesondere f\u00fcr die Security Accounts Manager (SAM)-Datenbank fatal ist.<\/p>\n<h2>Sicherheitswarnung des US-CERT und von Microsoft<\/h2>\n<p>Seit der Ver\u00f6ffentlichung meines gestrigen Artikels hat Microsoft den Sicherheitshinweis <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-36934\" target=\"_blank\" rel=\"noopener\">CVE-2021-36934<\/a> ver\u00f6ffentlicht. Darin wird eine Windows Elevation of Privilege-Schwachstelle best\u00e4tigt, die eine lokale Rechteerweiterung erm\u00f6glicht.<\/p>\n<p>* CVE-2021-36934<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-36934\" target=\"_blank\" rel=\"noopener\">CVE-2021-36934<\/a> | Windows Elevation of Privilege Vulnerability<br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: July 20, 2021<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: N\/A<\/p>\n<p>Die Schwachstelle, die diese Erh\u00f6hung der Berechtigungen erm\u00f6glicht, besteht aufgrund von zu freiz\u00fcgigen Zugriffskontrolllisten (ACLs) in mehreren Systemdateien, einschlie\u00dflich der Security Accounts Manager (SAM)-Datenbank. Ein Angreifer, der diese Sicherheitsl\u00fccke erfolgreich ausnutzt, k\u00f6nnte, so Microsoft im Sicherheitshinweis, beliebigen Code mit SYSTEM-Rechten ausf\u00fchren.<\/p>\n<p>Ein Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten erstellen. Der Angreifer muss die M\u00f6glichkeit haben, Code auf einem Opfersystem auszuf\u00fchren, um diese Sicherheitsl\u00fccke auszunutzen. Eine Ausnutzung ist Microsoft nicht bekannt, das Unternehmen untersucht aber noch die Angelegenheit.<\/p>\n<p>Die <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/506989\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung des US-CERT<\/a> ist da viel aussagekr\u00e4ftiger. Will Dormann, der als Analyst f\u00fcr das CERT arbeitet, hat sich mit der Schwachstelle befasst und mit den oben erw\u00e4hnten Sicherheitsforschern ausgetauscht. Das US-CERT schreibt, dass eine Volumen-Schattenkopie (VSS shadow copy) des Systemlaufwerks einem nicht privilegierten Benutzer den Zugriff u.a. auf diese Dateien (wie die SAM) erm\u00f6glicht, was unter anderem f\u00fcr folgende Szenarien verwendet werden kann.<\/p>\n<ul>\n<li>Kontokennwort-Hashes mit Tools wie mimikatz und<a href=\"https:\/\/en.wikipedia.org\/wiki\/Pass_the_hash\" target=\"_blank\" rel=\"noopener\"> Pass-the-Hash<\/a> aus der SAM-Datenbank extrahieren und f\u00fcr eine Rechteerh\u00f6hung ausnutzen<\/li>\n<li>Das urspr\u00fcngliche Windows-Installationspasswort herausfinden<\/li>\n<li>DPAPI-Computerschl\u00fcssel herausfinden. Diese werden zur Entschl\u00fcsselung aller privaten Computerschl\u00fcssel verwendet<\/li>\n<\/ul>\n<p>Erbeutete Passwort-Hashes eines Computerkonto lie\u00dfen sich f\u00fcr einen <a href=\"https:\/\/www.sans.org\/blog\/kerberos-in-the-crosshairs-golden-tickets-silver-tickets-mitm-and-more\/\" target=\"_blank\" rel=\"noopener\">Silver-Ticket-Angriff<\/a> verwenden, um sich in einem Netzwerk lateral (seitw\u00e4rts) zu bewegen. Benjamin Deply hat auf <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1417467063883476992\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> bereits in einem Video demonstriert, was sich alles damit anstellen l\u00e4sst.<\/p>\n<blockquote><p>Kevin Beaumont hat auf doublepulsar.com <a href=\"https:\/\/doublepulsar.com\/hivenightmare-aka-serioussam-anybody-can-read-the-registry-in-windows-10-7a871c465fa5\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht. Dort schreibt er auch, dass der unten angegebene Workaround nicht funktioniere, weil die VSS-Schnappsch\u00fcsse schreibgesch\u00fctzt seien.<\/p><\/blockquote>\n<h2>Welche Clients sind betroffen?<\/h2>\n<p>Betroffen sind alle Windows 10 Versionen ab der 1809, wobei es egal ist, ob eine Neuinstallation oder ein Upgrade vorliegt. Dies geht bis zur aktuellen Version 21H1 und betrifft auch das neue Windows 11. Lediglich bei Windows 10 20H2 zeichnet sich ab, dass Neuinstallationen nicht betroffen sind. Das w\u00fcrde auch erkl\u00e4ren, dass viele Kommentatoren zum Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/20\/windows-10-sam-zugriffsrechte-ab-1809-nach-upgrade-kaputt-benutzerzugriff-mglich\/#comment-110787\">Windows 10: SAM-Zugriffsrechte ab 1809 nach Upgrade kaputt, Benutzerzugriff m\u00f6glich<\/a> und auf Facebook die Schwachstelle nicht nachvollziehen konnten. Inwieweit Clients als Mitglied einer Dom\u00e4ne betroffen sind, m\u00fcsste von den Administratoren gekl\u00e4rt werden.<\/p>\n<h2>Gibt es Workarounds?<\/h2>\n<p>Blog-Leser Bernhard Diener hat gestern im Blog in <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/20\/windows-10-sam-zugriffsrechte-ab-1809-nach-upgrade-kaputt-benutzerzugriff-mglich\/#comment-110787\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> den Vorschlag gemacht, in einem Batch, der als Task mit administrativen Berechtigungen l\u00e4uft, die VSS-Schattenkopien mit dem Befehl:<\/p>\n<p>vssadmin delete shadows \/all \/quiet<\/p>\n<p>zu l\u00f6schen. Hat den Nachteil, dass alle VSS-Schattenkopien weg sind. Zudem kann der Defender Probleme machen, wie Bernhard im Kommentar ausf\u00fchrt. In <a href=\"https:\/\/twitter.com\/SBSDiva\/status\/1417711122321338368\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> gibt es Hinweise auf Kollateralsch\u00e4den, falls die VSS-Schattenkopien gel\u00f6scht werden.<\/p>\n<p>Beim US-CERT schl\u00e4gt man als Workaround vor, in einer administrativen Eingabeaufforderung, die nachfolgenden Befehle auszuf\u00fchren:<\/p>\n<p>icacls %windir%\\system32\\config\\sam \/remove \"Users\"<br \/>\nicacls %windir%\\system32\\config\\security \/remove \"Users\"<br \/>\nicacls %windir%\\system32\\config\\system \/remove \"Users\"<\/p>\n<p>Diese entziehen den drei Hive-Dateien die Zugriffsberechtigungen f\u00fcr die Gruppe der Standardbenutzer. Beachtet aber die Hinweise in den nachfolgenden Kommentaren, das \"Users\" sich auf ein englischsprachiges Windows bezieht. Im Nachgang sind alle VSS-Schattenkopien des Systemlaufwerks zu l\u00f6schen &#8211; um den Zugriff auf die dort enthaltenen Informationen zu unterbinden.<\/p>\n<p><strong>Addendum:<\/strong> Microsoft hat in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-36934\" target=\"_blank\" rel=\"noopener\">CVE-2021-36934<\/a> den nachfolgenden Befehl als Workaround angegeben (habe ich die Nacht \u00fcberlesen oder er ist nachgetragen worden):<\/p>\n<p>icacls %windir%\\system32\\config\\*.* \/inheritance:e<\/p>\n<p>Ver\u00e4ndert die Zugriffsrechte auf den Ordner, wie auch nachfolgend diskutiert wird.<\/p>\n<p>Mark Heitbrink weist in <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/#comment-110792\" target=\"_blank\" rel=\"noopener\">nachfolgendem Kommentar<\/a> berechtigt darauf hin, dass die Zugriffsberechtigungen in verwalteten Umgebungen per Gruppenrichtlinien erfolgen soll. Das Ganze findet sich unter <em>Computerconfiguration -&gt; Richtlinien -&gt; Windows-Einstellungen -&gt; Sicherheitseinstellungen -&gt; Dateisystem. <\/em>Auf gruppenrichtlinien.de findet sich <a href=\"https:\/\/www.gruppenrichtlinien.de\/artikel\/zentrale-vergabe-lokaler-berechtigungen\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> zum Thema. Danke an Mark f\u00fcr den Hinweis.<\/p>\n<p><strong>\u00c4hnliche Artikel:\u00a0<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/20\/windows-10-sam-zugriffsrechte-ab-1809-nach-upgrade-kaputt-benutzerzugriff-mglich\/#comment-110787\">Windows 10: SAM-Zugriffsrechte ab 1809 nach Upgrade kaputt, Benutzerzugriff m\u00f6glich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Windows 10 gibt es ja ab der Version 1809 eine gravierende Schwachstelle CVE-2021-36934, die das Auslesen der Security Accounts Manager (SAM)-Datenbank \u00fcber VSS-Schattenkopien erm\u00f6glicht. Das er\u00f6ffnet lokalen Angreifern die M\u00f6glichkeit, sich Privilegien von Administratoren zu verschaffen und sich ggf. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4378,8257],"class_list":["post-255883","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-10","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255883"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255883\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}