{"id":260604,"date":"2021-12-16T07:28:49","date_gmt":"2021-12-16T06:28:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260604"},"modified":"2021-12-16T10:06:19","modified_gmt":"2021-12-16T09:06:19","slug":"update-fixt-windows-appx-installer-0-day-schwachstelle-cve-2021-43890-emotet-schlupfloch","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/16\/update-fixt-windows-appx-installer-0-day-schwachstelle-cve-2021-43890-emotet-schlupfloch\/","title":{"rendered":"Update fixt Windows AppX-Installer 0-day-Schwachstelle CVE-2021-43890 (Emotet-Schlupfloch)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/16\/update-fixt-windows-appx-installer-0-day-schwachstelle-cve-2021-43890-emotet-schlupfloch\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein Nachtrag vom Dezember 2021-Patchday bez\u00fcglich des in Windows verwendeten AppX-Installers. Microsoft hat die Windows AppX Installer Spoofing-Schwachstelle CVE-2021-43890 durch ein Update geschlossen. Die Emotet-Gang hat versucht, diese Schwachstelle auszunutzen, um Systeme zu infizieren &#8211; ich hatte hier im Blog dar\u00fcber berichtet. Hier ein kurzer \u00dcberblick \u00fcber die Sachlage.<\/p>\n<p><!--more--><\/p>\n<h2>AppX-Installer 0-day-Schwachstelle CVE-2021-43890<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/12d429bd4cb4426597bbef3bdd13722e\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte das Thema <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a> zum 2. Dezember 2021 in meinem Security Adventskalender versteckt: Der in Windows 10 und Windows 11 zum Installieren von Anwendungen und Apps verwendete AppX-Installer wies einen gravierenden Design-Fehler auf. Der nachfolgende Screenshot zeigt die Problematik der AppX-Installer 0-day-Schwachstelle CVE-2021-43890.<\/p>\n<p><img decoding=\"async\" title=\"Trusted App with Emotet\" src=\"https:\/\/i.imgur.com\/ZsEoB0p.png\" alt=\"Trusted App with Emotet\" \/><\/p>\n<p>Ein infizierter Emotet-Payload wird als Trusted App im Installer-Dialogfeld angezeigt. Die Aussage <em>Trusted App <\/em>basierte ausschlie\u00dflich auf Angaben in einem Manifest, ohne dass irgend eine digitale Signatur ausgewertet wurde. Nur wenn der Nutzer auf den Link <em>Trusted App <\/em>klickt, bekam er den in obigem Tweet sichtbaren Hinweis <em>Publisher Identity check<\/em> mit dem wahrend Publisher der App angezeigt. Die Emotet-Gruppe nutzt dies aus, um den Dropper zur Installation der Ransomware als vertrauensw\u00fcrdige Windows-App in Mail-Anh\u00e4ngen zu verteilen.<\/p>\n<h2>Es tut sich was beim AppX-Installer &#8230;<\/h2>\n<p>Bereits zum 14. Dezember 2021 hat Sicherheitsforscher Will Dormann den nachfolgenden <a href=\"https:\/\/twitter.com\/wdormann\/status\/1470874062847107076\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> ver\u00f6ffentlicht, der den Hinweis enth\u00e4lt, dass die URI des<em> ms-appinstaller:<\/em> durch Microsoft per Update gesperrt worden sei.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1470874062847107076\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/aF7ZisX.png\" \/><\/a><\/p>\n<p>Das Thema hat Dormann seit dem 1. Dezember 2021 in einer Serie von <a href=\"https:\/\/twitter.com\/wdormann\/status\/1470874062847107076\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> aufbereitet. Melden sich Windows-Nutzer als Administrator an, konnte dies missbraucht werden. Denn bei ms-appinstaller: handelt es sich um ein URL-Protokoll \u00fcber das die AppX-Installation von fast \u00fcberall aus gestartet werden kann. Selbst das \u00d6ffenen eines Microsoft Office-Dokuments reichte.<\/p>\n<p>Dormann <a href=\"https:\/\/twitter.com\/wdormann\/status\/1466455074851463173\" target=\"_blank\" rel=\"noopener\">empfahl<\/a>, die\u00a0 Gruppenrichtlinie \"Prevent non-admin users from installing packaged Windows apps\" (Nicht-Administrator-Benutzer an der Installation von gepackten Windows-Anwendungen hindern) zu aktivieren oder den ms-appinstaller per Reg-Datei f\u00fcr alle Benutzer zu deaktivieren.<\/p>\n<h2>Fix f\u00fcr CVE-2021-43890 in AppX-Installer<\/h2>\n<p>Zum 14. Dezember 2021 hat Microsoft den Sicherheitshinweis <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-43890\" target=\"_blank\" rel=\"noopener\">Windows AppX Installer Spoofing Vulnerability CVE-2021-43890<\/a> ver\u00f6ffentlicht, der den obigen Sachverhalt best\u00e4tigt und gleichzeitig die CVE offen legt. Dort hei\u00dft es, dass Microsoft Berichte \u00fcber eine Spoofing-Schwachstelle im AppX-Installationsprogramm von Windows untersucht habe. Microsoft sind Angriffe bekannt, die versuchen, diese Schwachstelle mit speziell gestalteten Paketen auszunutzen, die die als Emotet\/Trickbot\/Bazaloader bekannte Malware-Familie enthalten.<\/p>\n<blockquote><p>Von Microsoft hei\u00dft es, dass ein Angreifer einen b\u00f6sartigen Anhang erstellen k\u00f6nnte, der in Phishing-Kampagnen verwendet wird. Der Angreifer m\u00fcsste dann den Benutzer dazu bringen, den speziell gestalteten Anhang zu \u00f6ffnen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, k\u00f6nnten weniger betroffen sein als Benutzer, die mit administrativen Benutzerrechten arbeiten.<\/p><\/blockquote>\n<p>Im Artikel zu CVE-2021-43890 empfiehlt Microsoft als Gegenma\u00dfnahme die Installation von Windows App-Paketen f\u00fcr Standardbenutzer und f\u00fcr Apps au\u00dferhalb des Microsoft Store per Gruppenrichtlinien (<em>BlockNonAdminUserInstall<\/em> und <em>AllowAllTrustedApps, <\/em>die Angabe <em>AllowAllTrustedAppToInstall <\/em>von Microsoft im Advisory stimmt so nicht &#8211; siehe auch folgende Kommentare) zu sperren. Zudem sollte das\u00a0 <em>ms-appinstaller<\/em>-Protokoll deaktiviert werden, um Anwendungen direkt von einer Website zu installieren.<\/p>\n<p>Sofern der Microsoft Store nicht per Gruppenrichtlinie blockiert wurde, sollte sich der AppX-Installer (Desktop-Installer) automatisch aktualisieren (siehe auch die folgenden Kommentare). Weiterhin hat Microsoft zum 14. Dezember 2021 den AppX-Installer (Desktop Installer) aktualisiert.<\/p>\n<ul>\n<li><a href=\"https:\/\/download.microsoft.com\/download\/6\/6\/8\/6680c5b1-3fbe-4b70-8189-90ea08609563\/Microsoft.DesktopAppInstaller_1.16.13405.0_8wekyb3d8bbwe.zip\" target=\"_blank\" rel=\"noopener\">Microsoft Desktop Installer 1.16<\/a> f\u00fcr Windows 10 Version Version 1809 und h\u00f6her<\/li>\n<li><a href=\"https:\/\/download.microsoft.com\/download\/0\/e\/b\/0eb0ff93-8625-4c96-973c-1feb3ecf2ab7\/Microsoft.DesktopAppInstaller_1.11.13404.0_8wekyb3d8bbwe.zip\" target=\"_blank\" rel=\"noopener\">Microsoft Desktop Installer 1.11<\/a> f\u00fcr Windows 10 Version 1709 oder Windows 10 Version 1803<\/li>\n<\/ul>\n<p>Administratoren sollten den aktualisierten Desktop Installer zeitnah installieren, das die Sicherheitsanbieter von FortiGuard Labsin folgendem <a href=\"https:\/\/twitter.com\/FortiGuardLabs\/status\/1471295271845912577\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, der auf <a href=\"https:\/\/www.fortiguard.com\/threat-signal-report\/4340\/newly-patched-windows-vulnerability-cve-2021-43890-being-exploited-to-deliver-malware\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> verweist,\u00a0 melden,\u00a0 dass die gerade gepatchte Windows-Schwachstelle CVE-2021-43890 ausgenutzt werde, um Malware auszuliefern. Das ist aber letztendlich die Best\u00e4tigung meiner Ausf\u00fchrungen aus obigem Abschnitt bzw. aus dem verlinkten Artikel.<\/p>\n<p><a href=\"https:\/\/twitter.com\/FortiGuardLabs\/status\/1471295271845912577\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Schwachstelle CVE-2021-43890 ausgenutzt\" src=\"https:\/\/i.imgur.com\/eCMU8Wv.png\" alt=\"Schwachstelle CVE-2021-43890 ausgenutzt\" \/><\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/microsoft-security-update-summary-14-dezember-2021\/\">Microsoft Security Update Summary (14. Dezember 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/patchday-windows-10-updates-14-dezember-2021\/\">Patchday: Windows 10-Updates (14. Dezember 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/patchday-windows-11-updates-14-dezember-2021\/\">Patchday: Windows 11-Updates (14. Dezember 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/patchday-windows-8-1-server-2012-updates-14-dezember-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. Dezember 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-dezember-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (9. November 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/patchday-microsoft-office-dezember-2021-updates-14-12-2021-verursacht-access-probleme\/\">Patchday: Microsoft Office Dezember 2021 Updates (14.12.2021) verursacht Access-Probleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein Nachtrag vom Dezember 2021-Patchday bez\u00fcglich des in Windows verwendeten AppX-Installers. Microsoft hat die Windows AppX Installer Spoofing-Schwachstelle CVE-2021-43890 durch ein Update geschlossen. Die Emotet-Gang hat versucht, diese Schwachstelle auszunutzen, um Systeme zu infizieren &#8211; ich hatte hier im &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/16\/update-fixt-windows-appx-installer-0-day-schwachstelle-cve-2021-43890-emotet-schlupfloch\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8291,4328,4315,3288],"class_list":["post-260604","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-12-2021","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260604"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260604\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}