{"id":256627,"date":"2021-08-12T18:47:34","date_gmt":"2021-08-12T16:47:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256627"},"modified":"2021-08-12T22:00:47","modified_gmt":"2021-08-12T20:00:47","slug":"ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/","title":{"rendered":"Ransomware-Gang nutzt PrintNightmare f&uuml;r Angriffe auf Windows Server"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es ist passiert, es gibt den ersten Fall, bei dem eine Ransomware-Gang die Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe auf Windows Server nutzt. Im Juli 2021 konnte der Sicherheitsanbieter Crowdstrike einen Ransomware-Angriff auf ein Ziel in S\u00fcdkorea vereiteln. Bei der Auswertung stellten die Sicherheitsforscher fest, dass die Magniber-Ransomware-Gang versuchte, die Schwachstelle (CVE-2021-34527) auszunutzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/f8d538d4f5c44618a8491f256db9c622\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.crowdstrike.de\/\" target=\"_blank\" rel=\"noopener\">CrowdStrike<\/a> ist ein Sicherheitsanbieter, der einen Cloud-basierenden Ger\u00e4teschutz bereitstellt. Als die Sicherheitsl\u00fccke <em>PrintNightmare<\/em> (CVE-2021-34527) \u00f6ffentlich bekannt wurde, vermutete der Sicherheitsanbieter CrowdStrike, dass diese Sicherheitsl\u00fccke wahrscheinlich von Bedrohungsakteuren ausgenutzt werden wird. Denn die Schwachstellen bietet die M\u00f6glichkeit zur Remotecodeausf\u00fchrung (RCE) und zur lokalen Rechteerweiterung (LPE). Diese Einsch\u00e4tzung hat sich nun als richtig erwiesen. In nachfolgendem <a href=\"https:\/\/twitter.com\/CrowdStrike\/status\/1425813321597521930\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist der Anbieter auf einen vereitelten Ransomware-Angriff, der die Schwachstelle ausnutzt, hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/CrowdStrike\/status\/1425813321597521930\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/Ag1Pknu.png\" \/><\/a><\/p>\n<p>Die Sicherheitsforscher von CrowdStrike beobachteten k\u00fcrzlich neue Aktivit\u00e4ten im Zusammenhang mit einer Ransomware-Familie aus dem Jahr 2017, bekannt unter dem Namen Magniber. Die CrowdStrike-Sicherheitsl\u00f6sung erkannte und verhinderte am 13. Juli 2021 einen Angriff einer Schadsoftware auf Opfer in S\u00fcdkorea. Die Schadsoftware versuchte, die PrintNightmare-Schwachstelle auf Windows Server-Systemen auszunutzen. Die Sicherheitssoftware schritt aber ein, bevor eine Verschl\u00fcsselung stattfand, schreibt das Unternehmen in <a href=\"https:\/\/www.crowdstrike.com\/blog\/magniber-ransomware-caught-using-printnightmare-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>.<\/p>\n<blockquote><p>Laut Unternehmen bietet die CrowdStrike Falcon\u00ae-Plattform einen mehrschichtigen Schutz vor Bedrohungen, indem sie maschinelles Lernen (auf dem Sensor und in der Cloud) und Angriffsindikatoren (Indicators of Attack, IOAs) einsetzt, um b\u00f6sartige Prozesse oder Dateien zu identifizieren, die mit bekannten oder unbekannten Bedrohungen in Verbindung stehen, und dabei auf die Taktiken und Techniken abzielt, die von Angreifern zur Kompromittierung von Endpunkten verwendet werden. Diese Strategie hat wohl den erfolgreichen Angriff verhindert.<\/p><\/blockquote>\n<p>Zur PrintNightmare-Schwachstelle hatte ich ja einiges hier im Blog geschrieben (siehe Links am Artikelende). Interessant ist die Timeline der PrintNightmare-Schwachstelle, die CrowStrike in seinem Blog-Beitrag ver\u00f6ffentlicht hat.<\/p>\n<ul>\n<li>8. Juni 2021: Die Sicherheitsl\u00fccke PrintNightmare (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-1675\">CVE-2021-1675<\/a>) wird von Sicherheitsforschern entdeckt und an Microsoft gemeldet. Bei ihren Untersuchungen versuchten sie, einen fr\u00fcheren Patch zu umgehen, der die Sicherheitsl\u00fccke \"PrintDemon\" (CVE-2020-1048) behebt.<\/li>\n<li>21. Juni 2021: Obwohl Microsoft im Rahmen des Microsoft Patch Tuesday im Juni 2021 einen Patch f\u00fcr CVE-2021-1675 ver\u00f6ffentlichte, wurden keine weiteren Informationen zur Ausnutzung der Sicherheitsl\u00fccke bekannt gegeben. Zu diesem Zeitpunkt wurde angenommen, dass die Sicherheitsl\u00fccke nur von einem lokal authentifizierten Benutzer ausgenutzt werden kann. Die Sicherheitsl\u00fccke wurde jedoch am 21. Juni von Microsoft auf kritisch hochgestuft, da sie RCE erm\u00f6glichen k\u00f6nnte.<\/li>\n<li>29. Juni 2021: Unabh\u00e4ngig davon ver\u00f6ffentlichte einer von drei weiteren Sicherheitsforschern, die einen \u00e4hnlichen Fehler im Windows Print Spooler-Dienst untersuchten, am 29. Juni versehentlich einen Proof of Concept (POC), der die Sicherheitsl\u00fccke (CVE-2021-1675) ausnutzt, in einem GitHub-Repository. Obwohl der Fehler kurz darauf korrigiert wurde, wurde das GitHub-Repository Berichten zufolge geforkt und der POC gelangte in die freie Wildbahn, was zu einem m\u00f6glichen Missbrauch durch Angreifer f\u00fchren kann.<\/li>\n<li>1. Juli 2021: Obwohl Microsoft die Sicherheitsl\u00fccke CVE-2021-1675 durch die Ver\u00f6ffentlichung eines Patches behoben hat, wird in dem \u00f6ffentlich gewordenen POC ein anderer Angriffsvektor ausgenutzt, der die Sicherheitsl\u00fccke im Print Spooler ausl\u00f6st. Ab dem 1. Juli wurden mehrere verschiedene Proof of Concepts ver\u00f6ffentlicht, die die Drucker-Spooler-Schwachstelle ausnutzen. Infolgedessen wurde am 1. Juli eine zweite CVE (CVE-2021-34527) erstellt, wobei Microsoft angab, dass \"CVE-2021-1675 \u00e4hnlich ist, sich aber von CVE-2021-34527 unterscheidet\".<\/li>\n<li>6. Juli 2021: Ab dem 6. Juli ver\u00f6ffentlichte Microsoft mehrere Out-of-Band-Updates (OOB), mit dem die Sicherheitsl\u00fccke CVE-2021-34527 entsch\u00e4rft werden sollte. Stunden sp\u00e4ter fanden Sicherheitsforscher jedoch heraus, dass es unter bestimmten Bedingungen erneut m\u00f6glich war, die auferlegten Entsch\u00e4rfungen zu umgehen. Beliebte Exploit-Tools wie Metasploit und Mimikatz begannen, den Exploit-Code einzubauen, und ebneten so den Weg f\u00fcr die Bewaffnung von Angreifern mit einer noch nicht behobenen Sicherheitsl\u00fccke.<\/li>\n<\/ul>\n<p>Bereits am 13. Juli 2021 konnte Crowdstrike dann den Cyber-Angriff der Magniber-Ransomware-Gang feststellen und vereiteln. Wenn man jetzt wei\u00df, dass der Print-Spooler-Dienst weitere Schwachstellen aufweist (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a>) , ist es eine Frage der Zeit, wann die n\u00e4chsten Angriffe stattfinden. PrintNightmare ist also noch nicht vorbei \u2013 und das in <a href=\"https:\/\/twitter.com\/the_drenrepus\/status\/1425188859059580932\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> gezeigte animierte GIF bringt die Patch-Versuche von Microsoft auf den Punkt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/the_drenrepus\/status\/1425188859059580932\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/xSxmSSg.png\" alt=\"Microsoft Patch attempts\" \/><\/a><\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist passiert, es gibt den ersten Fall, bei dem eine Ransomware-Gang die Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe auf Windows Server nutzt. Im Juli 2021 konnte der Sicherheitsanbieter Crowdstrike einen Ransomware-Angriff auf ein Ziel in S\u00fcdkorea vereiteln. Bei der Auswertung stellten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[8273,4328,3288],"class_list":["post-256627","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-printnightmare","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256627"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256627\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}