{"id":276627,"date":"2023-01-09T08:01:32","date_gmt":"2023-01-09T07:01:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276627"},"modified":"2023-01-09T08:25:53","modified_gmt":"2023-01-09T07:25:53","slug":"windows-und-das-mark-of-the-web-motw-sicherheitsproblem","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/09\/windows-und-das-mark-of-the-web-motw-sicherheitsproblem\/","title":{"rendered":"Windows und das &quot;Mark of the Web&quot; (MotW) Sicherheitsproblem"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/09\/windows-and-the-mark-of-the-web-motw-security-problem\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es war eine Meldung die Tage, dass die BlueNoroff APT-Hacker neue Techniken verwenden, um die \"Mark of the Web\"-Schutzma\u00dfnahmen von Windows zu umgehen, die mich bewogen haben, das Thema nochmals im Blog hochzuholen. Denn MotW, wie es kurz genannt wird, kam die letzten Monate h\u00e4ufiger vor &#8211; erst, weil Microsoft eine MotW-Schwachstelle nicht schlie\u00dfen wollte. Und dann doch noch einen Patch f\u00fcr eine Schwachstelle ver\u00f6ffentlicht hat.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund: Mark of the Web<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/9ee18c3f2bc74beaa0ef248a91524682\" alt=\"\" width=\"1\" height=\"1\" \/>Dateien aus dem Internet oder \u00e4hnliche Quellen k\u00f6nnten Schadsoftware enthalten. Daher hat sich Microsoft vor Jahren einen Sicherheitsmechanismus \u00fcberlegt, bei dem diese Dateien mit einem Mark of the Web (MOTW) Flag gekennzeichnet werden. Windows kann eine Sicherheitswarnung anzeigen, bevor eine ausf\u00fchrbare Datei mit einem gesetzten MotW-Flag ge\u00f6ffnet und gestartet wird.<\/p>\n<p>Die Schutzfunktion <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/what-is-smart-app-control-285ea03d-fa88-4d56-882e-6698afdb7003\" target=\"_blank\" rel=\"noopener\">Smart App Control<\/a> wertet beispielsweise dieses Flag aus und soll in Windows 11 einen besseren Schutz vor neuen und aufkommenden Bedrohungen bieten, indem b\u00f6sartige oder nicht vertrauensw\u00fcrdige Apps blockiert werden. Smart App Control soll auch dabei helfen, potenziell unerw\u00fcnschte Apps zu blockieren. Hierbei handelt es sich um Apps, die dazu f\u00fchren k\u00f6nnen, dass Ihr Ger\u00e4t langsam l\u00e4uft, unerwartete Werbung angezeigt wird, zus\u00e4tzliche Software angeboten wird, die vom Nutzer nicht erw\u00fcnscht ist. Auch Microsoft Office blockiert Makros in Dokumenten mit MOTW (<a href=\"https:\/\/learn.microsoft.com\/en-us\/deployoffice\/security\/internet-macros-blocked\" target=\"_blank\" rel=\"noopener\">Quelle<\/a>).<\/p>\n<h2>Ein Bug in Windows<\/h2>\n<p>Ich hatte es im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/exploited-windows-0-day-mark-of-the-web-per-javascript-fr-ransomware-angriffe-genutzt\/\">Windows (Mark of the Web) 0-day per JavaScript f\u00fcr Ransomware-Angriffe genutzt<\/a> bereits adressiert. B\u00f6swillige Angreifer versuchen den MotW-Sicherheitsmechanismus zu umgehen, indem sie Wege suchen, um b\u00f6sartige Dateien aus dem Internet ohne das gesetzte Flag auf die Systeme der Opfer zu schmuggeln.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1554478939850039298?s=20&amp;t=GDB7mxjgezdNsV5dtna-6Q\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"ZIP MotW vulnerability \" src=\"https:\/\/i.imgur.com\/ZGMS1qL.png\" alt=\"ZIP MotW vulnerability \" \/><\/a><\/p>\n<p>Sicherheitsforscher Will Dormann ist im Mai 2022 auf diese <a href=\"https:\/\/twitter.com\/wdormann\/status\/1554478939850039298?s=20&amp;t=GDB7mxjgezdNsV5dtna-6Q\" target=\"_blank\" rel=\"noopener\">Schwachstelle in Windows gesto\u00dfen<\/a>, die es einem Angreifer erm\u00f6glicht, Windows daran zu hindern, die Markierung \"Mark of the Web\" f\u00fcr Dateien zu setzen, die aus einem ZIP-Archiv extrahiert wurden. Das gilt selbst f\u00fcr den Fall, dass die ZIP-Archiv aus einer nicht vertrauensw\u00fcrdigen Quelle wie dem Internet, einer E-Mail oder von einem USB-Stick stammt. Damit werden Microsofts sch\u00f6ne Sicherheitsl\u00f6sungen unwirksam.<\/p>\n<h2>Microsoft reagierte (erst) nicht &#8230;<\/h2>\n<p>Will Dormann hatte Microsoft im Juli 2022 \u00fcber dieses Problem informiert, aber eine offizielle L\u00f6sung wurde noch nicht bereitgestellt. Es gab weder einen Patch, geschweige denn, eine CVE-Kennung f\u00fcr die Schwachstelle, die nicht unbemerkt blieb. Denn diese Sicherheitsl\u00fccke wurde offenbar seit einigen Monaten in freier Wildbahn ausgenutzt (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/exploited-windows-0-day-mark-of-the-web-per-javascript-fr-ransomware-angriffe-genutzt\/\">Windows (Mark of the Web) 0-day per JavaScript f\u00fcr Ransomware-Angriffe genutzt<\/a>).<\/p>\n<p>Daher hat sich ACROS Security dem Problem gewidmet und einen 0Patch Micropatch zum Schlie\u00dfen entwickelt. Der Patch ist seit Oktober 2022 frei verf\u00fcgbar, ben\u00f6tigt wird lediglich der 0patch-Agent. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/18\/windows-0patch-micropatch-fr-motow-zip-file-bug-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MOTOW-ZIP-File-Bug (0-day, kein CVE)<\/a> \u00fcber diesen kostenlosen Micropatch berichtet, der die Ausnutzbarkeit der Schwachstelle blockiert.<\/p>\n<p>Erst zum November 2022 Patchday wird ein Fix f\u00fcr Mark of the Web (MotW) in der \u00dcbersicht von Microsoft erw\u00e4hnt (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/microsoft-security-update-summary-8-november-2022\/\">Microsoft Security Update Summary (8. November 2022)<\/a>), ohne Details zu verraten. Will Dormann hatte in <a href=\"https:\/\/twitter.com\/wdormann\/status\/1590044005395357697\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> dann einige Hinweise zur MotW-Schwachstelle CVE-2022-41091 gegeben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1590044005395357697\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Dormann about MotW vulnerability CVE-2022-41091 \" src=\"https:\/\/i.imgur.com\/iG2qF7X.png\" alt=\"Dormann about MotW vulnerability CVE-2022-41091 \" \/><\/a><\/p>\n<p>Im Dezember gab es dann zum Patchday noch einen Nachschlag (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/14\/microsoft-security-update-summary-13-dezember-2022\/\">Microsoft Security Update Summary (13. Dezember 2022)<\/a>). Microsoft best\u00e4tigte einen Fix f\u00fcr eine weitere MoTW-Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-44698\" target=\"_blank\" rel=\"noopener\">CVE-2022-44698<\/a>\u00a0<\/u><em>Windows SmartScreen security feature bypass vulnerability (MoTW)<\/em>, stufte diese aber als moderat ein.<\/p>\n<h2>BlueNoroff APT-Hacker nutzen MotW<\/h2>\n<p>Ende Dezember 2022 gab es dann eine Warnung, dass die APT-Gruppe BlueNoroff die Mark of the Web (MotW)-Schwachstelle nutzen, um Angriffe auf Opfer zu fahren. Die BlueNoroff APT-Hacker verwenden neue Techniken, um die Mark of the Web-Schutzma\u00dfnahmen von Windows zu umgehen.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2022\/12\/bluenoroff-apt-hackers-using-new-ways.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BlueNoroff APT hackers are abusing MotW\" src=\"https:\/\/i.imgur.com\/AgNEVpw.png\" alt=\"BlueNoroff APT hackers are abusing MotW\" \/><\/a><\/p>\n<p>BlueNoroff APT ist eine Untergruppe der Lazarus-Gruppe (mutma\u00dflich Nordkorea). Die Angreifer verwenden eine neuartige Infektionskette, bei der auch Dateiformate f\u00fcr optische Datentr\u00e4gerabbilder (.ISO-Erweiterung) und virtuelle Festplatten (.VHD-Erweiterung) zum Einsatz kommen. Alles mit dem Ziel, das MotW-Flag und die Erkennung durch Microsofts Sicherheitsl\u00f6sungen zu umgehen. Kaspersky hat das Ganze <a href=\"https:\/\/securelist.com\/bluenoroff-methods-bypass-motw\/108383\/\" target=\"_blank\" rel=\"noopener\">aufgedeckt<\/a>, The Hacker News hat das Ganze in <a href=\"https:\/\/thehackernews.com\/2022\/12\/bluenoroff-apt-hackers-using-new-ways.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> aufbereitet.<\/p>\n<p>Aus beiden Beitr\u00e4gen geht nicht hervor, ob diese Infektionsvektoren durch die von Microsoft freigegebenen Sicherheitsupdates f\u00fcr Windows (oder durch die 0patch-L\u00f6sung) verhindert werden. Der obige Abriss zeigt aber, wie langsam Microsoft oft auf gemeldete Schwachstellen reagiert und dann von Angreifern vorgef\u00fchrt wird.<\/p>\n<p>Das ging mir beim Schreiben des Beitrags jetzt spontan durch den Kopf, da momentan ja wieder (vom Microsoft Marketing) \"Voodoo geblasen wird\" weil Windows 7 SP1, Windows 8.1 und Windows Server 2008 R2 zum 10. Januar 2023 letztmalig Sicherheitsupdates erhalten. Am 11. Januar 2023 bricht dann die IT-Sicherheit des Abendlands zusammen &#8211; weil nur Windows 10 \/11 die \"guten\" Sicherheitsl\u00fccken enthalten, die dann hoffentlich irgendwann gepatcht werden.<\/p>\n<p>Es wird in Zukunft darauf ankommen, wie Administratoren ihre Systeme so absichern, dass verschiedene Angriffsvektoren erst gar nicht auftreten k\u00f6nnen. Neben zeitnahen Updates (die wegen zahlreicher Bugs zum Lotteriespiel werden) geh\u00f6ren auch weitere Ma\u00dfnahmen wie die Begrenzung der ausf\u00fchrbaren Anwendungen, die \u00dcberwachung der Systeme mittels EDR und SIEM L\u00f6sungen etc. dazu. Das Verlassen auf \"Microsoft wird schon patchen\" funktionierte ja bereits in der Vergangenheit mehr schlecht als recht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/29\/windows-0patch-micropatche-fr-motw-bypassing-0-day-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MotW-Bypassing 0-day (kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/microsoft-security-update-summary-8-november-2022\/\">Microsoft Security Update Summary (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/14\/microsoft-security-update-summary-13-dezember-2022\/\">Microsoft Security Update Summary (13. Dezember 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/exploited-windows-0-day-mark-of-the-web-per-javascript-fr-ransomware-angriffe-genutzt\/\">Windows (Mark of the Web) 0-day per JavaScript f\u00fcr Ransomware-Angriffe genutzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es war eine Meldung die Tage, dass die BlueNoroff APT-Hacker neue Techniken verwenden, um die \"Mark of the Web\"-Schutzma\u00dfnahmen von Windows zu umgehen, die mich bewogen haben, das Thema nochmals im Blog hochzuholen. Denn MotW, wie es kurz genannt wird, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/09\/windows-und-das-mark-of-the-web-motw-sicherheitsproblem\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-276627","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276627"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276627\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}