{"id":257726,"date":"2021-09-16T16:39:58","date_gmt":"2021-09-16T14:39:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257726"},"modified":"2021-09-17T02:43:02","modified_gmt":"2021-09-17T00:43:02","slug":"patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/","title":{"rendered":"Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/17\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit dem 7. September 2021 ist die Schwachstelle CVE-2021-40444 in der Windows-Bibliothek MSHTML bekannt. Angreifer versuchen Windows-Maschinen \u00fcber diese Schwachstelle mittels manipulierter Office-Dateien anzugreifen. Zum 14. September 2021 hat Microsoft die Schwachstelle in Windows-Sicherheitsupdates adressiert. Zudem liegen mir neue Analysen zur Schwachstelle vor. Als Nachgang zum Patchday eine Zusammenfassung des aktuellen Sachstands.<\/p>\n<p><!--more--><\/p>\n<h2>MSHTML Schwachstelle CVE-2021-40444<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/1da06ffd9eb94c72a70e8bf3ba050e15\" alt=\"\" width=\"1\" height=\"1\" \/>Die in Windows enthaltene MSHTML-Bibliothek weist die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a> auf, die eine Remote Code-Ausf\u00fchrung (RCE), u.a. \u00fcber manipulierte Office-Dokumente erm\u00f6glicht. MSHTML (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Trident_(Software)\" target=\"_blank\" rel=\"noopener\">Trident<\/a>) ist die HTML-Rendering-Engine des in allen bisherigen Windows-Versionen enthaltenen Internet Explorer. Manche Nutzer glauben, dass die Systemen nicht angreifbar seien, wenn der Internet Explorer nicht verwendet wird. Aber die mshtml.dll kann auch von anderen Programmen verwendet werden. Bekannt ist, dass Angreifer manipulierte Office-Dokumente verwendete haben, um die Schwachstelle in der HTML-Rendering-Engine \u00fcber von Webseiten des Angreifers heruntergeladene und neu installierte ActiveX-Komponenten anzugreifen.<\/p>\n<p>Die <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">Hinweise Microsofts zum Stopfen der Schwachstelle<\/a> wie das Blockieren der M\u00f6glichkeit zur ActiveX-Installation, reichten aber nicht aus, die Angriffe abzuwehren. Auch die gesch\u00fctzte Ansicht in Microsoft Office l\u00e4sst sich bei Angriffen umgehen. Microsoft musste bez\u00fcglich der vorgeschlagenen Workarounds mehrfach nachbessern, ohne das Problem an der Wurzel zu beseitigen. Ich hatte im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a> und in weiteren Beitr\u00e4gen (siehe Artikelende) auf diese Probleme hingewiesen. Einzige Hoffnung f\u00fcr Nutzer war, dass Virenscanner wie der Defender einen Angriff erkennen und abwehren.<\/p>\n<blockquote><p>Von LogPoint erreichte mich zwischenzeitlich ein Link auf <a href=\"https:\/\/www.logpoint.com\/en\/blog\/detecting-exploitation-of-zero-day-cve-2021-40444-in-microsoft-mshtml\/\" target=\"_blank\" rel=\"nofollow noopener\">diesen Kurzbeitrag<\/a>, der beschreibt, wie sich Angriffsversuche auf die Schwachstelle feststellen lassen &#8211; ist zwar Werbung f\u00fcr deren L\u00f6sung, aber die Infos sind vielleicht f\u00fcr den einen oder anderen Administrator hilfreich.<\/p><\/blockquote>\n<h2>Neue Analyse zu CVE-2021-40444<\/h2>\n<p>Microsoft hat aktuell auch <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/09\/15\/analyzing-attacks-that-exploit-the-mshtml-cve-2021-40444-vulnerability\/\" target=\"_blank\" rel=\"noopener\">eine Analyse<\/a> der Schwachstelle CVE-2021-40444 ver\u00f6ffentlicht. Ich bin kurz vor dem Schreiben dieses Blog-Beitrags auf den nachfolgenden <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1438291542142246920\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1438291542142246920\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Analyzing CVE-2021-40444\" src=\"https:\/\/i.imgur.com\/8asvb1p.png\" alt=\"Analyzing CVE-2021-40444\" \/><\/a><\/p>\n<p>Die Analyse bezieht sich auf bekannte Angriffe und deren Zeitverlauf. Vielleicht kann jemand da noch neue Informationen raus ziehen.<\/p>\n<h2>Microsoft liefert einen Patch f\u00fcr CVE-2021-40444<\/h2>\n<p>Zum 14. September 2021 hat Microsoft dann einen Patch f\u00fcr die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a> freigegeben und mit den kumulativen Windows-Updates, die den Internet Explorer enthalten, sowie dem kumulativen Internet Explorer 11-Update <a href=\"https:\/\/support.microsoft.com\/help\/5005563\" target=\"_blank\" rel=\"noopener\">KB5005563<\/a> vom 14.9.2021\u00a0 ausgeliefert.<\/p>\n<blockquote><p>Das kumulative Internet Explorer 11-Update <a href=\"https:\/\/support.microsoft.com\/help\/5005563\" target=\"_blank\" rel=\"noopener\">KB5005563<\/a> muss separat installiert werden, sofern unter Windows 7\/Windows 8.1 ben\u00f6tigt nur Security-only-Updates ausgerollt werden. Alle anderen Updates (Update-Rollups f\u00fcr Windows 7\/Windows 8.1, sowie kumulative Updates f\u00fcr Windows 11) enthalten die Patches f\u00fcr den IE 11 und somit f\u00fcr <em>MSHTML.dll<\/em>.<\/p><\/blockquote>\n<p>In den Supportbeitr\u00e4gen zu den Updates findet sich aber kein Hinweis auf die gepatchte <em>MSHTML.dll<\/em>. Vielmehr hat Microsoft die betreffende Information im Sicherheitshinweis zur Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a> untergebracht. Tenable stuft die Schwachstelle in <a href=\"https:\/\/de.tenable.com\/blog\/microsoft-s-september-2021-patch-tuesday-addresses-60-cves-cve-2021-40444?tns_redirect=true\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcbrigens als kritisch ein.<\/p>\n<p>CVE-2021-40444<\/p>\n<p>&#8211; Microsoft MSHTML Remote Code Execution Vulnerability<br \/>\n&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a><br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: CVE updated to announce that Microsoft is releasing security<br \/>\nupdates for all affected versions of Windows to address this vulnerability. These<br \/>\nupdates include Monthly Rollups, Security Only, and IE Cumulative updates. Please<br \/>\nsee the FAQ for information on which updates are applicable to your system. Other<br \/>\ninformation has been updated as well, including the following: 1) Executive Summary<br \/>\nhas been updated 2) FAQs have been added.<br \/>\n&#8211; Originally posted: September 7, 2021<br \/>\n&#8211; Updated: September 14, 2021<\/p>\n<h2>Beseitigt der Patch CVE-2021-40444?<\/h2>\n<p>An dieser Stelle stellt sich die Frage, ob Microsoft im ersten Schuss die Schwachstelle CVE-2021-40444 mit dem Sicherheitsupdate geschlossen hat. Denn gem\u00e4\u00df <a href=\"https:\/\/twitter.com\/ReneRobichaud\/status\/1438497101642612745\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> gibt es einen DocX-Generator (<a href=\"https:\/\/www.kitploit.com\/2021\/09\/cve-2021-40444-poc-malicious-docx.html\" target=\"_blank\" rel=\"noopener\">siehe<\/a>), der entsprechende Exploits in Office-docx-Dateien einbaut. Zudem sind eine Reihe Dokumentformate f\u00fcr Angriffe verwendbar (<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/#comment-113491\" target=\"_blank\" rel=\"noopener\">siehe<\/a>). Einige Kommentare zu mshtml.dll und \u00c4nderungen durch den Patch finden sich <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-10-updates-14-september-2021\/#comment-113498\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Sicherheitsforscher Will Dormann weist in <a href=\"https:\/\/twitter.com\/wdormann\/status\/1438485867908243456\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> darauf hin, dass es viele M\u00f6glichkeiten gibt, die Schwachstelle zu triggern. Laut Dormann sind die Schwachstellen, die ihm bekannt sind, aber durch den Patch beseitigt worden. Der Diskussionsthread findet sich <a href=\"https:\/\/twitter.com\/wdormann\/status\/1438484638058651658\" target=\"_blank\" rel=\"noopener\">hier auf Twitter<\/a>. Aber ich bin gerade auf <a href=\"https:\/\/twitter.com\/j00sean\/status\/1438469061743161347\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> gesto\u00dfen, der von einem neuen Bug spricht, den der Entdecker an Microsoft gemeldet hat.<\/p>\n<p><a href=\"https:\/\/twitter.com\/j00sean\/status\/1438469061743161347\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-40444-Patch bypassing?\" src=\"https:\/\/i.imgur.com\/q3y5KZB.png\" alt=\"CVE-2021-40444-Patch bypassing?\" \/><\/a><\/p>\n<p>Aktuell ist mir daher nicht klar, ob das ganze Problem durch die Sicherheitsupdates gefixt ist. Mal abwarten, was die n\u00e4chsten Stunden und Tage bekannt wird. Mein Tipp w\u00e4re, sich ggf. die Hinweise auf die IE.reg von Kanthak aus <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a> zum H\u00e4rten gegen die Schwachstellen durchzulesen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-10-updates-14-september-2021\/\">Patchday: Windows 10-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-8-1-server-2012-updates-14-september-14-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-september-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (14. September 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit dem 7. September 2021 ist die Schwachstelle CVE-2021-40444 in der Windows-Bibliothek MSHTML bekannt. Angreifer versuchen Windows-Maschinen \u00fcber diese Schwachstelle mittels manipulierter Office-Dateien anzugreifen. Zum 14. September 2021 hat Microsoft die Schwachstelle in Windows-Sicherheitsupdates adressiert. Zudem liegen mir neue Analysen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4295,4322,8280,4328,4315,3288],"class_list":["post-257726","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-internet-explorer","tag-office","tag-patchday-9-2021","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257726"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257726\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}