{"id":278826,"date":"2023-03-18T07:03:34","date_gmt":"2023-03-18T06:03:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278826"},"modified":"2023-03-18T09:14:41","modified_gmt":"2023-03-18T08:14:41","slug":"windows-10-11-fodhelper-uac-bypassing-test-und-fremdvirenscanner","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/18\/windows-10-11-fodhelper-uac-bypassing-test-und-fremdvirenscanner\/","title":{"rendered":"Windows 10\/11 FoDHelper UAC-Bypassing-Test und Fremdvirenscanner"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>Im aktuellen Blog-Beitrag geht es um einen Test f\u00fcr Windows 10\/11-Systeme mit installiertem Fremdvirenscanner und die Frage, ob diese \"Sicherheitstools\" einen Programmaufruf \u00fcber <em>FoDHelper.exe<\/em> erkennen und blockieren. Der Test kann eigentlich auf jedem System, auch ohne Administratorrechte, ausgef\u00fchrt werden und erfordert im einfachsten Fall lediglich Copy &amp; Paste von wenigen Anweisungen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/c1b07ba5f74043a3a3236866bebe75cb\" alt=\"\" width=\"1\" height=\"1\" \/>Hintergrund des Ganzen ist die Frage von Sicherheitsexperte Stefan Kanthak, wie sich Systeme unter Windows 10 und Windows 11 verhalten, wenn ein Virenscanner von einem Drittanbieter installiert ist. Stefan Kanthak bittet darum, dass Benutzer unter Windows 10 oder Windows 11 den nachfolgend beschriebenen Test durchf\u00fchren.<\/p>\n<h2>UAC-Bypassing mit FoDHelper.exe<\/h2>\n<p>Die Methode wurde von einem deutschen Studenten mit Namen Christian B. im Rahmen einer Masterarbeit zum Thema 'UAC Bypassing Methoden' entwickelt. Dazu hat er die im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/erebus-ransomware-und-die-ausgetrickste-uac\/\" target=\"_blank\" rel=\"noopener\">Erebus Ransomware und die ausgetrickste UAC<\/a>\u00a0 skizzierte UAC-Bypass-Methode variiert. Statt auf die Ereignisanzeige (<em>eventvwr.exe<\/em>) zu setzen, verwendet er das Programm <em>fodhelper.exe<\/em>. Dieses Programm kommt zum Einsatz, wenn man in der <em>Einstellungen<\/em>-App auf die Kategorie <em>Apps &amp; Features <\/em>anw\u00e4hlt.<\/p>\n<p>Bei <em>fodhelper.exe <\/em>handelt es sich um eine 'trusted binary', die administrative Berechtigungen anfordert, ohne dass die Benutzerkontensteuerungsabfrage (unter einem Administratorkonto) angezeigt wird. Christian B. hat nun herausgefunden, dass Windows 10 beim Start der <em>fodhelper.exe <\/em>in zwei Registrierungsschl\u00fcsseln nach zus\u00e4tzlichen Befehlen nachschaut.<\/p>\n<p>Die Details hatte ich im Mai 2017 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">Windows10: Neue UAC-Bypassing-Methode (fodhelper.exe) beschrieben<\/a>.\u00a0 Die Methode wird auch auf Pentesting-Seiten wie <em>pentestlab.org<\/em> (siehe <a href=\"https:\/\/pentestlab.blog\/2017\/06\/07\/uac-bypass-fodhelper\/\" target=\"_blank\" rel=\"noopener\">UAC Bypass \u2013 Fodhelper<\/a>) beschrieben &#8211; und auf GitHub gibt es das PowerShell-Script <a href=\"https:\/\/gist.github.com\/netbiosX\/a114f8822eb20b115e33db55deee6692\" target=\"_blank\" rel=\"noopener\">FodhelperUACBypass.ps1<\/a>.<\/p>\n<h2>Der UAC-Bypassing-Test<\/h2>\n<p>Der betreffende Test kann in Form eines Batch-Programms unter Windows 10\/11 ausgef\u00fchrt werden. Kopiert euch f\u00fcr den Test die nachfolgenden Batchanweisungen in eine Datei <em>FoDHelper.bat<\/em>.<\/p>\n<pre><code>REG.exe ADD HKEY_CURRENT_USER\\Software\\Classes\\qUACkery\\Shell\\Open\\Command \/VE \/T REG_SZ \/D \"%COMSPEC%\" \/F\r\nREG.exe ADD HKEY_CURRENT_USER\\Software\\Classes\\MS-Settings\\CurVer \/VE \/T REG_SZ \/D \"qUACkery\" \/F\r\nFoDHelper.exe\r\nREG.exe DELETE HKEY_CURRENT_USER\\Software\\Classes\\MS-Settings \/F\r\nREG.exe DELETE HKEY_CURRENT_USER\\Software\\Classes\\qUACkery \/F<\/code><\/pre>\n<p>Gegebenenfalls f\u00fcgt ihr am Ende des Batch-Programms noch einen <em>Pause<\/em>-Befehl ein, um das Schlie\u00dfen des Fensters der Eingabeaufforderung solange zu verhindern, bis eine Taste gedr\u00fcckt wurde. F\u00fcr den Test ist das aber nicht erforderlich.<\/p>\n<h3>Den Test ausf\u00fchren<\/h3>\n<p>Im Anschluss ist dieses Batchprogramm unter Windows auszuf\u00fchren &#8211; es reicht, die .bat-Datei per Doppelklick aufzurufen. Mein Vorschlag ist, den Test unter einem Standardbenutzerkonto und einem Administratorkonto auszuf\u00fchren. Beobachtet dann, was passiert und beschreibt es in den Kommentaren.<\/p>\n<blockquote><p>Sofern ein Administrator die Ausf\u00fchrung von Batch-Skripten per SAFER, AppLocker oder WDAC unterbunden hat, l\u00e4sst sich eine Eingabeaufforderung starten und die obigen f\u00fcnf Zeilen per Copy &amp; Paste einf\u00fcgen.<\/p><\/blockquote>\n<h3>Was ich beobachtet habe<\/h3>\n<p>Wird die <em>FoDHelper.exe<\/em>-Methode aus dem Batchprogramm unter einem Standardbenutzerkonto aufgerufen, kommt bei mir unter Windows 10 22H2 (mit dem Defender als Virenschutz) eine Benutzerkontenabfrage (hatte ich erwartet). Im Anschluss an die Best\u00e4tigung der UAC-Abfrage wird die Einstellungsseite <em>Optionale Features <\/em>ge\u00f6ffnet (siehe folgender Screenshot).<\/p>\n<p><img decoding=\"async\" title=\"Windows Optionale Features\" src=\"https:\/\/i.imgur.com\/xzwb2oH.png\" alt=\"Windows Optionale Features\" \/><\/p>\n<p>Wird das Batchprogramm dagegen unter einem Administratorkonto ausgef\u00fchrt, startet das Ganze ohne dass eine Benutzerkontensteuerung anschl\u00e4gt (es sei denn, die UAC-Berechtigungsabfrage steht auf der h\u00f6chsten Stufe &#8211; siehe auch meine Hinweise im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">Windows10: Neue UAC-Bypassing-Methode (fodhelper.exe) beschrieben<\/a>). Anschlie\u00dfend sollte nichts passieren, sondern das Fenster der Eingabeaufforderung wird geschlossen.<\/p>\n<p>Interessant w\u00e4re, ob bei installiertem Drittanbieter Virenscanner und Aufruf aus einem Administratorenkonto die Einstellungsseite <em>Optionale Features<\/em> angezeigt wird. In diesem Fall h\u00e4tte der Fremdvirenscanner den Defender deaktiviert, ohne den obigen Aufruf von <em>FoDHelper.exe <\/em>abzufangen.<\/p>\n<h2>Weitere Erkl\u00e4rungen zum Test<\/h2>\n<p>Stefan Kanthak bittet, diesen Test von der Leserschaft durchf\u00fchren zu lassen, weil hier im Blog h\u00e4ufig \u00fcber den Schutz von Drittanbieter-Virenscannern f\u00fcr Windows die Rede ist. Hierzu schrieb er mir folgende erg\u00e4nzende Informationen zum Hintergrund des obigen Tests:<\/p>\n<ul>\n<li><em>FoDHelper.exe <\/em>alias \"Feature on Demand Helper\" ist eines der 70+ Programme, die in der Standardinstallation, wo normale Benutzer das beim Setup eingerichtete Administratorkonto verwenden, erh\u00f6hte Rechte ohne Nachfrage der Benutzerkontensteuerung (d.h. Anzeige des UAC-Dialogs) erlangen.<\/li>\n<li><i>FoDHelper.exe <\/i>liest den Registry-Schluessel <em>[HKEY_CLASSES_ROOT\\ms-settings]<\/em> aus und f\u00fchrt die dort hinterlegte Kommandozeile aus.<\/li>\n<li><em>[HKEY_CLASSES_ROOT] <\/em>ist seit Windows 2000 ein virtueller\u00a0 Registry-Zweig, gebildet aus der \u00dcberlagerung der beiden nachfolgenden Registrierungszweige, wobei Letzterer den Ersteren \u00fcberdeckt.<br \/>\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes]<br \/>\n[HKEY_CURRENT_USER\\Software\\Classes]<\/li>\n<\/ul>\n<p>Unter <em>[HKEY_LOCAL_MACHINE] <\/em>k\u00f6nnen nur Administratoren schreiben, w\u00e4hrend unter <em>[HKEY_CURRENT_USER] <\/em>der \"gemeine\"\u00a0 Benutzer Schreibrechte besitzt.\u00a0Der Registry-Eintrag:<\/p>\n<p><em>[HKEY_CURRENT_USER\\Software\\Classes\\MS-Settings\\CurVer]<br \/>\n@=\"qUACkery\"<\/em><\/p>\n<p>richtet eine Umleitung zum Schl\u00fcssel:<\/p>\n<p>[HKEY_CURRENT_USER\\Software\\Classes\\qUACkery]<\/p>\n<p>ein, unter dem die Konmandozeile \"%COMSPEC%\" alias:<\/p>\n<p>C:\\Windows\\System32\\cmd.exe<\/p>\n<p>hinterlegt ist. Dank dieser Umleitung ruft <em>FoDHelper.exe<\/em> statt des unter<\/p>\n<p>[HKEY_CLASSES_ROOT\\ms-settings]<\/p>\n<p>alias<\/p>\n<p>[HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\ms-settings]<\/p>\n<p>eingetragenen \"Immersive Control Panel\" den unter:<\/p>\n<p>[HKEY_CURRENT_USER\\Software\\Classes\\ms-settings]<\/p>\n<p>alias<\/p>\n<p>[HKEY_CURRENT_USER\\Software\\Classes\\qUACkery]<\/p>\n<p>eingetragenen Kommandoprozessor mit erh\u00f6hten Berechtigungen auf. Stefan schrieb in seiner Mail \"<em>Dummerweise wird dieser Aufruf inzwischen vom Windows Defender blockiert. Als diese UAC-Umgehung ver\u00f6ffentlicht wurde, war das nicht der Fall, und Microsoft hat drei Versuche und mehrere Wochen gebraucht, um die \u00dcberwachung durch den Defender zu implementieren<\/em>.\"<\/p>\n<p>Stefan Kanthak fragt daher: \"I<em>ch m\u00f6hte gerne wissen, ob andere Drittanbieter Virenscanner das ebenso blockieren, bzw. ob diese Sicherheitsl\u00fccke beim Missbrauch anderer Fremdvirenscanner ausgenutzt werden kann<\/em>.\" Er weist darauf hin, dass es eigentlich nicht sein darf, dass ein mit erh\u00f6hten Rechten laufendes Programm Registrierungseintr\u00e4ge oder Umgebungsvariablen abfragen und zur Befehlsausf\u00fchrung auswerten darf, die von nicht privilegierten Benutzern gesetzt wurden.<\/p>\n<blockquote><p>Nachdem das Batch-Programm beendet wurde, sind die gesetzten Registrierungseintr\u00e4ge wieder gel\u00f6scht &#8211; das System bleibt also sauber zur\u00fcck.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Im aktuellen Blog-Beitrag geht es um einen Test f\u00fcr Windows 10\/11-Systeme mit installiertem Fremdvirenscanner und die Frage, ob diese \"Sicherheitstools\" einen Programmaufruf \u00fcber FoDHelper.exe erkennen und blockieren. Der Test kann eigentlich auf jedem System, auch ohne Administratorrechte, ausgef\u00fchrt werden und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/18\/windows-10-11-fodhelper-uac-bypassing-test-und-fremdvirenscanner\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301,3694],"tags":[4328,4378,8257],"class_list":["post-278826","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","category-windows-10","tag-sicherheit","tag-windows-10","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278826"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278826\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}