{"id":260894,"date":"2021-12-24T01:35:07","date_gmt":"2021-12-24T00:35:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260894"},"modified":"2021-12-24T02:38:23","modified_gmt":"2021-12-24T01:38:23","slug":"0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/","title":{"rendered":"0patch fixt ms-officecmd RCE-Schwachstelle in Windows"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Sicherheitsteam von ACROS Security rund um den Gr\u00fcnder Mitja Kolsek hat gerade einen Micro-Patch zum Schlie\u00dfen einer Remote Code Execution-Schwachstelle im ms-officecmd-Handler von Windows entwickelt und f\u00fcr Kunden mit einer 0patch PRO oder Enterprise-Lizenz freigegeben. F\u00fcr diese Schwachstelle gibt es noch keine CVE. Hier einige Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<h2>Die ms-officecmd RCE-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/a96d1d424b624d6284b36c661c14c40d\" alt=\"\" width=\"1\" height=\"1\" \/>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/23\/microsoft-teams-bugs-notrufe-blockiert-phishing-lcke-seit-mrz-2021\/\">Microsoft Teams Bugs: Notrufe blockiert, Phishing-L\u00fccke seit M\u00e4rz 2021<\/a> hatte ich am Rande berichtet, dass die Firma Positive Security in Windows 10 \u00fcber einen <a href=\"https:\/\/positive.security\/blog\/ms-officecmd-rce\" target=\"_blank\" rel=\"noopener\">Code Execution-Schwachstelle in Windows 10 via IE11\/Edge Legacy and MS Teams<\/a> gestolpert ist. Es handelt sich um eine kritische Schwachstelle bei der Handhabung des URL-Handlers \"ms-officecmd\" in Windows.<\/p>\n<p>Diese Schwachstelle erm\u00f6glichte einem Remote-Angreifer, beliebigen Code auf dem Computer des Benutzers auszuf\u00fchren, wenn dieser eine b\u00f6sartige Webseite mit einem Browser besuchte oder einen Link \u00f6ffnete. Der Link kann dem Benutzer in Dokumenten oder Messaging-Anwendungen bereitgestellt werden.<\/p>\n<p>Positive Security hat diesen Fehler an Microsoft gemeldet. Redmond soll diese Schwachstelle behoben haben, ohne eine CVE-ID zu vergeben (weil \"\u00c4nderungen an Webseiten, Downloads durch Defender oder durch den Store normalerweise nicht auf die gleiche Weise mit einer CVE-ID versehen werden\").<\/p>\n<p>Der Fix wurde nicht \u00fcber Windows Update sondern \u00fcber den Microsoft Store verteilt. Voraussetzung f\u00fcr die Verteilung war, dass der AppX Deployment Service ausgef\u00fchrt wurde. Dieser Dienst (AppXSVC) ist in Windows 10 standardm\u00e4\u00dfig aktiviert und wird bei Bedarf gestartet. Eine Suche nach \"AppXSVC activate\" ergibt aber einige Treffer, so dass man davon ausgehen kann, dass der Dienst oft abgeschaltet wurde (weil er eine hohe CPU-Auslastung verursachen kann). Zudem besteht in einer typischen Unternehmensumgebung keine Notwendigkeit, den Windows Store zuzulassen, so dass dieser per Gruppenrichtlinie blockiert wird. Mitja Kolsek hat die Details in <a href=\"https:\/\/blog.0patch.com\/2021\/12\/micropatching-ms-officecmd-remote-code.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> n\u00e4her erl\u00e4utert.<\/p>\n<h2>Die 0Patch-L\u00f6sung f\u00fcr die ms-officecmd RCE-Schwachstelle<\/h2>\n<p>Das Team von ACROS Security, welches seit Jahren die 0Patch-L\u00f6sung bereitstellt, hat die RPE-Schwachstelle analysiert und stellte einen Micropatch bereit, um die Schwachstelle unsch\u00e4dlich zu machen. Mitja Kolsek hat \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1474054227462959108\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf dieseL\u00f6sung aufmerksam gemacht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1474054227462959108\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0Patch ms-officecmd RCE vulnerability\" src=\"https:\/\/i.imgur.com\/RmUbrxY.png\" alt=\"0Patch ms-officecmd RCE vulnerability\" \/><\/a><\/p>\n<p>Das Ganze wird in <a href=\"https:\/\/blog.0patch.com\/2021\/12\/micropatching-ms-officecmd-remote-code.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>\u00a0 vom 23. Dezember 2021 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen f\u00fcr Kunden mit einer 0patch PRO oder Enterprise-Lizenz zur Verf\u00fcgung. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\">Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Sicherheitsteam von ACROS Security rund um den Gr\u00fcnder Mitja Kolsek hat gerade einen Micro-Patch zum Schlie\u00dfen einer Remote Code Execution-Schwachstelle im ms-officecmd-Handler von Windows entwickelt und f\u00fcr Kunden mit einer 0patch PRO oder Enterprise-Lizenz freigegeben. F\u00fcr diese Schwachstelle gibt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[7875,4328,3288],"class_list":["post-260894","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-0patch","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260894"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260894\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}