{"id":265890,"date":"2022-06-01T03:31:42","date_gmt":"2022-06-01T01:31:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265890"},"modified":"2023-06-09T21:30:08","modified_gmt":"2023-06-09T19:30:08","slug":"follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/","title":{"rendered":"Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit dem Wochenende ist eine neue Schwachstelle CVE-2022-30190 unter dem Namen Follina unter Windows in Kombination mit Microsoft Office bekannt. Inzwischen warnen das US CISA und auch das BSI vor dieser Schwachstelle &#8211; w\u00e4hrend Sicherheitsforscher erste Angriffe \u00fcber diese 0-day-Schwachstelle durch chinesische APTs beobachtet haben. Inzwischen ist auch klar, dass diese Angriff auch ohne Microsoft Office funktionieren. Die Schwachstellen CVE-2022-30190 k\u00f6nnte das n\u00e4chste gro\u00dfe Ding in Sachen Sicherheit werden, wenn auch Virenschutzl\u00f6sungen infizierte Dokumente erkennen. Hier ein \u00dcberblick \u00fcber die aktuellen Erkenntnisse.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2022-30190<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7d80b1d0859a4fb3a86a3c493c9fe45a\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle CVE-2022-30190 erm\u00f6glicht das Microsoft Support Diagnostics Utility \u00fcber das <em>ms-msdt<\/em>:-Protokoll zu missbrauchen, um b\u00f6sartige Word-Dokumente (oder Excel-Arbeitsbl\u00e4tter) aus dem Web herunterzuladen. Ich hatte diesen Sachverhalt im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a> erw\u00e4hnt. Nachfolgender <a href=\"https:\/\/twitter.com\/yamatosecurity\/status\/1531467838820855809\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> zeigt eine \u00dcbersicht, welche Office-Versionen angeblich angreifbar sind und welche nicht &#8211; wobei die Aussagen (z.B. zu Office 2021) den Ausf\u00fchrungen von Sicherheitsforscher Kevin Beaumont, die ich in meinem obigen Artikel zitiere, wiedersprechen. Ich gehe davon aus, dass im Zweifel alle Office-Versionen angreifbar sind.<\/p>\n<p><a href=\"https:\/\/twitter.com\/yamatosecurity\/status\/1531467838820855809\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Follina\" src=\"https:\/\/i.imgur.com\/Rc7mtjm.png\" alt=\"Follina\" \/><\/a><\/p>\n<p>Microsoft hat inzwischen ein Support-Dokument <a href=\"https:\/\/web.archive.org\/web\/20230130212546\/https:\/\/msrc-blog.microsoft.com\/2022\/05\/30\/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability\/\">Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability<\/a> f\u00fcr CVE-2022-30190 herausgegeben. Dort gibt es auch einige Diskussionen im Hinblick auf die Abschw\u00e4chung der Schwachstelle. Zudem erkennt der Microsoft Defender ab der Build 1.367.719.0 oder neuer \u00fcber seine Signaturdateien solche Angriffe.<\/p>\n<h2>Die Schwachstelle wird ausgenutzt<\/h2>\n<p>Microsoft hat in einem per Mail verteilten Security Advisory zu <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30190\" target=\"_blank\" rel=\"noopener\">CVE-2022-30190<\/a> darauf hingewiesen, dass diese Schwachstelle bereits ausgenutzt werde. Arstechnica weist in <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/05\/code-execution-0day-in-windows-has-been-under-active-exploit-for-7-weeks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hin, dass diese Schwachstelle seit sieben Wochen ausgenutzt wird, wie die Sicherheitsforscher von Shadow Chaser entdeckt haben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1531693331578863616\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" CVE-2022-30190 exploited by Chinese APT\" src=\"https:\/\/i.imgur.com\/N53f7sk.png\" alt=\" CVE-2022-30190 exploited by Chinese APT\" \/><\/a><\/p>\n<p>Sicherheitsforscher Kevin Beaumont weist in obigem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1531693331578863616\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf eine Meldung von Proofpoint hin, dass chinesische APTs die Schwachstelle CVE-2022-30190 bereits aktiv ausnutzen. Die Angreifer geben sich als \"Women Empowerments Desk\" der Central Tibetan Administration in Angriffskampagnen Kampagnen aus und verwenden die Domain tibet-gov.web[.]app. \u00dcber eine URLs wird versucht, ein in ein ZIP-Archiv gepacktes Word-Dokument herunterzuladen. Im Dokument wird die Folloinia-Schwachstelle ausgenutzt. Beaumont hat inzwischen seinen Beitrag <a href=\"https:\/\/doublepulsar.com\/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e\" target=\"_blank\" rel=\"noopener\">Follina \u2014 a Microsoft Office code execution vulnerability<\/a> vom 29. Mai 2022 entsprechend erg\u00e4nzt.<\/p>\n<p>Sicherheitsforscher Will Dormann hat in einer <a href=\"https:\/\/twitter.com\/wdormann\/status\/1531250993127739392\" target=\"_blank\" rel=\"noopener\">Serie von Tweets<\/a> nochmals die Ausnutzung der Schwachstelle analysiert und schreibt, dass das Muster der vor Monaten entdeckten MSHTML-Schwachstelle CVE-2021-40444 \u00e4hnelt. In nachfolgendem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1531619222295568384\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gibt er an, dass sich mit wget per PowerShell ein Redirect auf einen Exploit erzwingen l\u00e4sst &#8211; es ist kein Office erforderlich.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1531619222295568384\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"wget &amp; Powershell to abouse CVE-2021-40444\" src=\"https:\/\/i.imgur.com\/rqLxWFg.png\" alt=\"wget &amp; Powershell to abouse CVE-2021-40444\" \/><\/a><\/p>\n<h2>US-CERT und BSI\/CERT-Bund warnen<\/h2>\n<p>Das US-CERT, eine amerikanische Sicherheitsbeh\u00f6rde warnt laut nachfolgendem <a href=\"https:\/\/twitter.com\/USCERT_gov\/status\/1531713602050486272\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> in <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/05\/31\/microsoft-releases-workaround-guidance-msdt-follina-vulnerability\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> vor der Schwachstelle und empfehlen Administratoren sich mit dem Microsoft Support-Dokument <a href=\"https:\/\/web.archive.org\/web\/20230130212546\/https:\/\/msrc-blog.microsoft.com\/2022\/05\/30\/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability\/\">Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability<\/a> zu CVE-2022-30190 zu befassen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/USCERT_gov\/status\/1531713602050486272\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"US-CERT CVE-2022-30190\" src=\"https:\/\/i.imgur.com\/pYwTyL2.png\" alt=\"US-CERT CVE-2022-30190\" \/><\/a><\/p>\n<p>Vom BSI\/CERT-Bund gibt es laut nachfolgendem <a href=\"https:\/\/twitter.com\/certbund\/status\/1531675777032409094\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> inzwischen <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2022\/2022-224508-1032.html;jsessionid=CBBCC50BC6080F78AA614099F052732D.internet482\" target=\"_blank\" rel=\"noopener\">diese Warnung<\/a> von der Schwachstelle Follina\/CVE-2022-30190. Nach dem Common Vulnerability Scoring System (CVSS) wird der Schweregrad der Sicherheitsl\u00fccken auf 7.8 eingestuft (CVSSv3.1).<\/p>\n<p><a href=\"https:\/\/twitter.com\/certbund\/status\/1531675777032409094\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/2qvnkKr.png\" \/><\/a><\/p>\n<p>Frank Carius weist zudem \u00fcber <a href=\"https:\/\/twitter.com\/msxfaq\/status\/1531725975289049089\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf <a href=\"https:\/\/www.nospamproxy.de\/de\/neue-zero-day-luecke-so-koennen-sie-sich-vor-follina-schuetzen\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> von nospamproxy.de hin, der erl\u00e4utert, wie man sich \u00fcber den Nospam-Proxy vor Follina sch\u00fctzen kann.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Ein Video mit einer Demo des PoC findet sich <a href=\"https:\/\/www.youtube.com\/watch?v=JPjhc9V0z58\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Eine Aufstellung der Zeitleiste findet sich in diesem <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1532431523227521043\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> sowie bei Fortinet in <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/analysis-of-follina-zero-day\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Beachtet die folgende Link-Liste, wo weitere Artikel nachgetragen wurden &#8211; das Thema entwickelt sich dynamisch.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/07\/follina-cve-2022-30190-groe-angriffswelle-ausgeblieben-aber-warnungen-vor-kampagnen-auf-eu-us-ziele\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU\/US und andere Ziele<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/09\/follina-schwachstelle-cve-2022-30190-neue-erkenntnisse-neue-risiken\/\">Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit dem Wochenende ist eine neue Schwachstelle CVE-2022-30190 unter dem Namen Follina unter Windows in Kombination mit Microsoft Office bekannt. Inzwischen warnen das US CISA und auch das BSI vor dieser Schwachstelle &#8211; w\u00e4hrend Sicherheitsforscher erste Angriffe \u00fcber diese 0-day-Schwachstelle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,301],"tags":[4322,4328,3288],"class_list":["post-265890","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-windows","tag-office","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265890"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265890\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}