{"id":260942,"date":"2021-12-29T00:36:00","date_gmt":"2021-12-28T23:36:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260942"},"modified":"2021-12-24T12:06:52","modified_gmt":"2021-12-24T11:06:52","slug":"sophos-angreifer-testen-cab-less-40444-mshtl-schwachstelle-angriffe-in-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/29\/sophos-angreifer-testen-cab-less-40444-mshtl-schwachstelle-angriffe-in-windows\/","title":{"rendered":"Sophos: Angreifer testen CAB-less 40444 (MSHTL-Schwachstelle) Angriffe in Windows"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22724\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsanbieter Sophos hat kurz vor Weihnachten eine Information zu einem neuen Angriffsszenario in Form einer Reihe von Tweets ver\u00f6ffentlicht. Angreifer testen momentan einen neuen Angriffsvektor \u00fcber RAR-Anh\u00e4nge mit Word-Dokumenten und Scripten in Mails. Dabei werden aber in RAR-Dateien versteckte Nutzlasten mit einem Office-Dokument verteilt, die dann per Script die PowerShell zum Angriff verwenden. Ich stelle das mal kurz hier im Blog dar.<\/p>\n<p><!--more--><\/p>\n<h2>Sophos findet neue Angriffsmethode<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/af113dc7af17419f94562ea7e3a26805\" alt=\"\" width=\"1\" height=\"1\" \/>Es war ein <a href=\"https:\/\/twitter.com\/SophosLabs\/status\/1473307005213368323\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Sophos, der mich am 21. Dezember 2021 alarmierte. Deren Sicherheitsforschern ist ein aktualisierter Exploit in die H\u00e4nde gefallen, der zeigt, dass die Cyber-Kriminellen eine neue Angriffsmethode testen. Die Nummer 40444 in folgendem Tweet bezieht sich auf die Schwachstelle CVE-2021-40444 in der Windows MSHTM-Bibiliothek.<\/p>\n<p><a href=\"https:\/\/twitter.com\/SophosLabs\/status\/1473307005213368323\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CAB-less 40444 attack\" src=\"https:\/\/i.imgur.com\/EKeE9Lm.png\" alt=\"CAB-less 40444 attack\" \/><\/a><\/p>\n<p>Die Opfer erhalten einen E-Mail mit einem Anhang <em>Profile.rar<\/em>. Das RAR-Archiv enth\u00e4lt eine Word-Datei <em>document.docx<\/em>. Ein Script in der .rar-Datei bewirkt den Start der Datei &#8211; dem Nutzer wird das Word-Dokument angezeigt. Sobald sich die Word-Datei in Office \u00f6ffnet, wird eine Webseite mit einem sch\u00e4dlichen Javascript aufgerufen.<\/p>\n<p>Dieses Javascript auf der Webseite erzwingt, dass das Word-Dokument den Script-Code des Angreifers, den dieser im RAR-Archiv <em>Profile.rar <\/em>des E-Mail-Anhangs abgelegt hat, einbettet. Das in der RAR-Archivdatei <em>Profile.rar <\/em>eingebettete Script ruft dann die PowerShell in Windows. Dann wird eine auf\u00fchrbare Malware per PowerShell aus dem Web heruntergeladen und ausgef\u00fchrt. Ziel ist es, den Windows-Rechner des Opfers zu infizieren.<\/p>\n<blockquote><p>Ich hatte bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/25\/windows-0-day-im-installer-und-schwachstelle-in-mshtml-werden-ausgenutzt\/\">Windows 0-day im Installer und Schwachstelle in MSHTML werden ausgenutzt<\/a> berichtet, dass eine Schwachstelle im Windows Installer und in MSHTML f\u00fcr Angriffe ausgenutzt werden.<\/p><\/blockquote>\n<h2>Schwachstelle CVE-2021-40444 gepatcht<\/h2>\n<p>Die Schwachstelle CVE-2021-40444 befindet sich der Windows MSHTML-Bibliothek und wurde von Microsoft zum 14. September 2021 durch Sicherheitsupdates f\u00fcr Windows und\/oder den Internet Explorer gepatcht. Die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a> erm\u00f6glicht eine Remote Code-Ausf\u00fchrung (RCE), u.a. \u00fcber manipulierte Office-Dokumente. MSHTML (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Trident_(Software)\" target=\"_blank\" rel=\"noopener\">Trident<\/a>) ist die HTML-Rendering-Engine des in allen bisherigen Windows-Versionen enthaltenen Internet Explorer. Ich hatte im Blog-Beitrag <a title=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\" href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\">Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444<\/a> dar\u00fcber berichtet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/SophosLabs\/status\/1473307017553063937\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"MSHMTL vulnerability\" src=\"https:\/\/i.imgur.com\/VDkrMTn.png\" alt=\"MSHMTL vulnerability\" \/><\/a><\/p>\n<p>Unklar ist, ob der Microsoft Sicherheitspatch die Schwachstelle vollst\u00e4ndig beseitigt. Sophos schreibt in <a href=\"https:\/\/twitter.com\/SophosLabs\/status\/1473307017553063937\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a>, dass die Angreifer inzwischen Versuche unternehmen, diesen Patch zu umgehen und die Schwachstelle trotzdem auszunutzen. Zwischen dem 24. und 25. Oktober 2021 erhielten die Sicherheitsforscher von Sophos eine kleine Anzahl von Spam-E-Mail-Samples, die entsprechende Dateianh\u00e4nge enthielten. Die Anh\u00e4nge stellen eine Eskalation des Missbrauchs des Fehlers -40444 durch die Angreifer dar und zeigen, dass die Cyber-Kriminellen Wege suchen, die Schwachstelle auch auf gepatchten Systemen auszunutzen. Sophos hat die Details zu den Angriffen im Blog-Beitrag <a href=\"https:\/\/news.sophos.com\/en-us\/2021\/12\/21\/attackers-test-cab-less-40444-exploit-in-a-dry-run\/?cmp=30728\" target=\"_blank\" rel=\"noopener\">Attackers test \"CAB-less 40444\" exploit in a dry run<\/a> ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a><br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\" href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\">Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/25\/windows-0-day-im-installer-und-schwachstelle-in-mshtml-werden-ausgenutzt\/\">Windows 0-day im Installer und Schwachstelle in MSHTML werden ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-10-updates-14-september-2021\/\">Patchday: Windows 10-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-8-1-server-2012-updates-14-september-14-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-september-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (14. September 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsanbieter Sophos hat kurz vor Weihnachten eine Information zu einem neuen Angriffsszenario in Form einer Reihe von Tweets ver\u00f6ffentlicht. Angreifer testen momentan einen neuen Angriffsvektor \u00fcber RAR-Anh\u00e4nge mit Word-Dokumenten und Scripten in Mails. Dabei werden aber in RAR-Dateien versteckte Nutzlasten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/29\/sophos-angreifer-testen-cab-less-40444-mshtl-schwachstelle-angriffe-in-windows\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,301],"tags":[4328],"class_list":["post-260942","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-windows","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260942"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260942\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}