{"id":257483,"date":"2021-09-10T02:14:09","date_gmt":"2021-09-10T00:14:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257483"},"modified":"2021-09-14T16:17:38","modified_gmt":"2021-09-14T14:17:38","slug":"mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/","title":{"rendered":"MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Vor einigen Tagen hat Microsoft einen Sicherheitshinweis zur Schwachstelle CVE-2021-40444 in der in Windows enthaltenen MSHTML-Komponente offen gelegt. Es hie\u00df, es gebe den Versuch, die Schwachstelle in freier Wildbahn \u00fcber pr\u00e4parierte Office-Dokumente auszunutzen. Aber Office-Nutzer seien eigentlich durch die gesch\u00fctzte Ansicht vor dieser Bedrohung gesch\u00fctzt. Nun wird bekannt, dass dieser Schutz l\u00f6chrig ist und oft nicht wirkt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/71ade98c036d4cada0e3b9c63b64c166\" alt=\"\" width=\"1\" height=\"1\" \/>In <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis<\/a> warnt Microsoft vor gezielten Angriffen \u00fcber speziell gestalteter Microsoft Office-Dokumente, die in freier Wildbahn beobachtet wurden (siehe <a href=\"https:\/\/twitter.com\/HaifeiLi\/status\/1435320653503254534\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a>). Bei den Angriffen wird versucht, die RCE-Schwachstelle CVE-2021-40444 in der Windows-Komponente MSHTML auszunutzen. Erfolgreiche Angreifer k\u00f6nnen dann Remote Code ausf\u00fchren. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a> dar\u00fcber berichtet. Microsoft schreibt in seinem Sicherheitshinweis, dass Office-Dokumente ja standardm\u00e4\u00dfig im gesch\u00fctzten Modus ge\u00f6ffnet w\u00fcrden &#8211; der Angriff l\u00e4uft dann ins Leere.\u00a0Inzwischen <a href=\"https:\/\/twitter.com\/BSI_Bund\/status\/1435968761257889794\" target=\"_blank\" rel=\"noopener\">warnt<\/a> auch das BSI vor dieser Sicherheitsl\u00fccke.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BSI_Bund\/status\/1435968761257889794\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/FiXTXMq.png\" alt=\"BSI-Warnung vor MSHTML-Schwachstelle\" \/><\/a><\/p>\n<h2>Gesch\u00fctzter Modus ausgehebelt<\/h2>\n<p>Sicherheitsforscher Will Dormann hat sich die Schwachstelle vorgenommen und mal mit RTF-Dateien getestet. Das Ganze hat er in nachfolgendem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1435951560006189060\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> mit einem Video und Folge-Tweets dokumentiert.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1435951560006189060\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-40444 in MSHTML \" src=\"https:\/\/i.imgur.com\/H7yvA2z.png\" alt=\"CVE-2021-40444 in MSHTML \" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer hatten bei Will Dormann, Schwachstellenanalyst des CERT\/CC, nachgefragt, wie die Funktion \"Gesch\u00fctzte Ansicht\" die Schwachstelle entsch\u00e4rft. Dormann wies darauf hin, dass die Benutzer in der Vergangenheit regelm\u00e4\u00dfig solche Schutzmechanismen umgingen und den Schutz \u00fcber die Schaltfl\u00e4che \"Bearbeitung aktivieren\" deaktivieren.<\/p>\n<p>Zudem l\u00e4sst sich das MoTW-Flag, welches aus dem Internet heruntergeladene Dateien kennzeichnet und die gesch\u00fctzte Ansicht bewirkt, austricksen.\u00a0 Befindet sich das Dokument in einem Container, der von einem Programm verarbeitet wird, das nicht MoTW-f\u00e4hig ist, wirkt der Schutz nicht mehr. \u00d6ffnet der Benutzer z. B. ein 7-Zip Archiv, welches aus dem Internet stammt, geht diese Information \u00fcber das MotW-Flag verloren. Die gesch\u00fctzte Ansicht wird durch Office beim Laden nicht mehr verwendet. Es gibt weitere F\u00e4lle (wie ISO-Dateien), wo der Schutzmechanismus versagt.<\/p>\n<p>Zudem entdeckte Dormann, dass die gesch\u00fctzte Ansicht (Protected View) bei RTF-Dateien nicht wirkt, und stuft die Angriffsm\u00f6glichkeiten gef\u00e4hrlicher als Makros ein. Denn es kann Code durch einfaches \u00d6ffnen einer Office-Dokumentdatei ausgef\u00fchrt werden.<\/p>\n<p>Microsoft hat zwar Ma\u00dfnahmen wie dass Blockieren neuer ActiveX-Steuerelemente zur Installation und Ausf\u00fchrung im Internet Explorer vorgeschlagen. Sicherheitsforscher Kevin Beaumont hat aber bereits <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435570418623070210\" target=\"_blank\" rel=\"noopener\">eine M\u00f6glichkeit entdeckt<\/a>, die aktuellen Schutzma\u00dfnahme von Microsoft zu umgehen, und diese Sicherheitsl\u00fccke auszunutzen. So st\u00f6rt sich die Vorschau im Explorer nicht an dem MoTW-Flag und die gesch\u00fctzte Ansicht ist wirkungslos.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen hat Microsoft den Text seines Sicherheitshinweises zu\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a> erg\u00e4nzt. Es finden sich Hinweise, um die Dateitypenzuordnungen f\u00fcr Word-Dateien aus der Registrierung auszutragen, so dass Explorer-Vorschau und RTF-Dateityp\u00a0 nicht mehr per Doppelklick ge\u00f6ffnet werden k\u00f6nnen. Beachtet auch die Kommentare unten &#8211; so w\u00e4re es denkbar, die Vorschau per GPO im Explorer zu deaktivieren. Die Holzhammer-Methode best\u00e4nde darin die MSHTML.dll-Dateien umzubenennen &#8211; nur wei\u00df ich nicht, was dann alles unter Windows klemmt.<\/p>\n<p>Die Schwachstelle wird seit einigen Tagen aktiv ausgenutzt, wie Beaumont <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435562870331293706\" target=\"_blank\" rel=\"noopener\">hier mitteilt<\/a>. Details sind in den <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435562870331293706\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> sowie bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/windows-mshtml-zero-day-defenses-bypassed-as-new-info-emerges\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> zu finden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Vor einigen Tagen hat Microsoft einen Sicherheitshinweis zur Schwachstelle CVE-2021-40444 in der in Windows enthaltenen MSHTML-Komponente offen gelegt. Es hie\u00df, es gebe den Versuch, die Schwachstelle in freier Wildbahn \u00fcber pr\u00e4parierte Office-Dokumente auszunutzen. Aber Office-Nutzer seien eigentlich durch die gesch\u00fctzte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[4322,4328],"class_list":["post-257483","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-office","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257483"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257483\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}