{"id":267196,"date":"2022-06-15T11:13:34","date_gmt":"2022-06-15T09:13:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267196"},"modified":"2023-06-09T21:30:18","modified_gmt":"2023-06-09T19:30:18","slug":"microsoft-schliet-follina-schwachstelle-cve-2022-30190-in-windows-mit-juni-2022-updates","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-schliet-follina-schwachstelle-cve-2022-30190-in-windows-mit-juni-2022-updates\/","title":{"rendered":"Microsoft schlie&szlig;t Follina-Schwachstelle (CVE-2022-30190) in Windows mit Juni 2022-Updates"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/15\/microsoft-schliet-follina-schwachstelle-cve-2022-30190-in-windows-mit-juni-2022-updates\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Mit den zum 14. Juni 2022 ver\u00f6ffentlichten Sicherheitsupdates f\u00fcr Windows wurde auch die Schwachstelle im <em>ms-msdt<\/em>:-Protokoll geschlossen, die den Missbrauch des Microsoft Support Diagnostics Utility erm\u00f6glichte. Die unter dem Namen Follina bekannt gewordene Schwachstelle CVE-2022-30190 wird bereits in Angriffen ausgenutzt. In den Supportbeitr\u00e4gen zu den einzelnen Updates schreibt Microsoft nichts zu diesem Fix. Daher fasse ich die relevanten Informationen in nachfolgendem Beitrag zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Follina-Schwachstelle (CVE-2022-30190)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/14889eb2a4434d3ebea5f02a69436d21\" alt=\"\" width=\"1\" height=\"1\" \/>Bei der seit Ende Mai 2022 \u00f6ffentlich gewordenen Schwachstelle CVE-2022-30190 (aka Follina) kann das Microsoft Support Diagnostics Utility (<em>msdt.exe<\/em>)\u00fcber das <em>ms-msdt<\/em>:-Protokoll missbraucht werden, um b\u00f6sartige Word-Dokumente (oder Excel-Arbeitsbl\u00e4tter) aus dem Web herunterzuladen. Zudem sind auch Wege zum Missbrauch \u00fcber Wget in der PowerShell bekannt. Der Angreifer kann die Sicherheitsl\u00fccke ausnutzen, um Remote-Code mit den Rechten der aufrufenden Anwendung ausf\u00fchren.<\/p>\n<p>Ich hatte diesen Sachverhalt im Blog u.a. in den Beitr\u00e4gen <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a> aufgegriffen (siehe auch Links am Artikelende). Betroffen sind laut Microsoft Windows Server 2019 sowie Windows 10 Version 1809 und sp\u00e4ter, wobei Microsoft jetzt Patches f\u00fcr alle Windows-Versionen (Clients und Server ver\u00f6ffentlicht hat).<\/p>\n<h2>Patch mit den Juni 2022-Updates<\/h2>\n<p>Microsoft hat mit den Windows Sicherheits-Updates vom 14. Juni 2022 auch die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30190\" target=\"_blank\" rel=\"noopener\">CVE-2022-30190<\/a> (Follina) gepatcht, dieses aber in den betreffenden KB-Artikeln nicht erw\u00e4hnt (Will Dormann ist das auch <a href=\"https:\/\/twitter.com\/wdormann\/status\/1536765871179325440\" target=\"_blank\" rel=\"noopener\">aufgefallen<\/a>). Ich hatte in den am Artikelende verlinkten Beitr\u00e4gen drauf hingewiesen. Der Hinweis, dass etwas in Bezug auf diese Schwachstelle gepatcht wurde, findet sich im Eintrag <a href=\"https:\/\/web.archive.org\/web\/20230130212546\/https:\/\/msrc-blog.microsoft.com\/2022\/05\/30\/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability<\/a> vom 30. Mai 2022, wo ein kurzer Hinweis als Erg\u00e4nzung zu finden ist.<\/p>\n<blockquote><p>06\/14\/2022 \u2013 Announced updates that address the vulnerability.<\/p><\/blockquote>\n<p>Mehr Details hat Microsoft im Artikel zu <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30190\" target=\"_blank\" rel=\"noopener\">CVE-2022-30190<\/a> vom 30. Mai 2022 ver\u00f6ffentlicht, der ebenfalls zum 14. Juni 2022 aktualisiert wurde. In diesem Artikel werden folgende Sicherheitsupdates zum Schlie\u00dfen der Schwachstelle aufgelistet.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014678\" target=\"_blank\" rel=\"noopener\">KB5014678<\/a>: Windows Server 2022<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014697\" target=\"_blank\" rel=\"noopener\">KB5014697<\/a>: Windows 11<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014699\" target=\"_blank\" rel=\"noopener\">KB5014699<\/a>: Windows 10 Version 20H2 &#8211; 21H2, Windows Server 20H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014692\" target=\"_blank\" rel=\"noopener\">KB5014692<\/a>: Windows 10 Version 1809 (IoT), Windows Server 2019<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014702\" target=\"_blank\" rel=\"noopener\">KB5014702<\/a>: Windows 10 1607 (LTSC), Windows Server 2016<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014710\" target=\"_blank\" rel=\"noopener\">KB5014710<\/a>: Windows 10 1507 (RTM, LTSC)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014738\" target=\"_blank\" rel=\"noopener\">KB5014738<\/a>: Monthly Rollup Windows Server 2012 R2, Windows RT 8.1, Windows 8.1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014746\" target=\"_blank\" rel=\"noopener\">KB5014746<\/a>: Security only Windows Server 2012 R2, Windows RT 8.1, Windows 8.1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014747\" target=\"_blank\" rel=\"noopener\">KB5014747<\/a>: Monthly Rollup Windows Server 2012<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014741\" target=\"_blank\" rel=\"noopener\">KB5014741<\/a>: Security only Windows Server 2012<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014748\" target=\"_blank\" rel=\"noopener\">KB5014748<\/a>: Monthly Rollup Windows Server 2008 R2, Windows 7 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5014742\" target=\"_blank\" rel=\"noopener\">KB5014742<\/a>: Security only Windows Server 2008 R2, Windows 7 SP1<\/li>\n<\/ul>\n<p>Damit stehen f\u00fcr alle f\u00fcr Windows Server und Client-Versionen, die noch im Support sind, entsprechende Sicherheitsupdates bereit. Die Schwachstelle ist als \"important\" bewertet, d.h. die Updates sollten zeitnah installiert werden, um die bereits beobachtete Ausnutzung zu unterbinden.<\/p>\n<blockquote><p>Von Sicherheitsfirmen wie Tenable kommt Kritik bez\u00fcglich der Informationspolitik Microsofts. Die Schwachstellen wurden im Mai 2022 bekannt, aber es gab seit sechs Wochen Versuche zur Ausnutzung. Im Vorfeld des Patch Tuesday habe es viele Spekulationen dar\u00fcber gegeben, ob Microsoft Patches ver\u00f6ffentlichen w\u00fcrde, hei\u00dft es. Zudem habe Microsoft die Schwachstelle zun\u00e4chst heruntergespielt, obwohl sie bereits ausgenutzt wurde. Und die Information, dass Follina gepatcht wurde, muss man sich auch zusammen suchen, wie ich oben erw\u00e4hnt habe. Insgesamt werden die Informationen zu den Sicherheitsupdates bei Microsoft immer sp\u00e4rlicher (siehe auch meine Hinweise auf Details, was gepatcht wurde, im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/\">Patchday: Windows 11\/Server 2022-Updates (14. Juni 2022)<\/a>). Die Hinweise Microsofts zum Entsch\u00e4rfen der Schwachstellen waren zudem nicht ausreichend, wie diverse Diskussionen rund um die Follina-Beitr\u00e4ge hier im Blog zeigen.<\/p><\/blockquote>\n<ul><!--EndFragment--><\/ul>\n<ul><!--EndFragment--><\/ul>\n<ul><!--EndFragment--><\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-security-update-summary-14-juni-2022\/\">Microsoft Security Update Summary (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-10-updates-14-juni-2022\/\">Patchday: Windows 10-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/\">Patchday: Windows 11\/Server 2022-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022\/\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (14. Juni 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/07\/follina-cve-2022-30190-groe-angriffswelle-ausgeblieben-aber-warnungen-vor-kampagnen-auf-eu-us-ziele\/\">Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU\/US und andere Ziele<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/09\/follina-schwachstelle-cve-2022-30190-neue-erkenntnisse-neue-risiken\/\">Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mit den zum 14. Juni 2022 ver\u00f6ffentlichten Sicherheitsupdates f\u00fcr Windows wurde auch die Schwachstelle im ms-msdt:-Protokoll geschlossen, die den Missbrauch des Microsoft Support Diagnostics Utility erm\u00f6glichte. Die unter dem Namen Follina bekannt gewordene Schwachstelle CVE-2022-30190 wird bereits in Angriffen ausgenutzt. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-schliet-follina-schwachstelle-cve-2022-30190-in-windows-mit-juni-2022-updates\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8328,4328,4315,3288],"class_list":["post-267196","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-6-2022","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267196"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267196\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}