{"id":280537,"date":"2023-05-07T10:14:27","date_gmt":"2023-05-07T08:14:27","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280537"},"modified":"2024-06-11T17:52:35","modified_gmt":"2024-06-11T15:52:35","slug":"microsoft-security-compliance-toolkit-1-0-und-dessen-schattenseiten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/07\/microsoft-security-compliance-toolkit-1-0-und-dessen-schattenseiten\/","title":{"rendered":"Microsoft Security Compliance Toolkit 1.0 und dessen &quot;Schattenseiten&quot;"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/05\/09\/microsoft-security-compliance-toolkit-1-0-the-dark-side\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Anfang April 2023 hat Microsoft eine neue Version seines Microsoft Security Compliance Toolkit 1.0 ver\u00f6ffentlicht. Eigentlich ist es f\u00fcr Administratoren in Unternehmen eine Pflicht\u00fcbung, sich mit diesem Teil zu befassen. Nachfolgend stelle ich das Microsoft Security Compliance Toolkit 1.0 kurz vor &#8211; gehe allerdings auf dessen Schattenseiten ein. Denn die Implementierung dieses Toolkits ist eine \"Lachnummer\", die zeigt, dass die Verantwortlichen bei Microsoft nicht mehr verstehen, was sie da zusammenstoppeln und an die Administratoren bringen.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Security Compliance Toolkit 1.0<\/h2>\n<p>Das Microsoft Security Compliance Toolkit ist eine Zusammenstellung an Tools, die es Sicherheitsadministratoren in Unternehmen erm\u00f6glichen, von Microsoft empfohlene Sicherheitskonfigurations-Baselines f\u00fcr Windows und andere Microsoft-Produkte herunterzuladen, zu analysieren, zu testen, zu bearbeiten und zu speichern und sie mit anderen Sicherheitskonfigurationen zu vergleichen. Der Download auf <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=55319\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Webseite<\/a> umfasst in der Fassung vom 7. April 2023 folgende Dateien:<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"524\">Version: 1.0<\/td>\n<td valign=\"top\" width=\"116\"><strong>Published: 4\/7\/2023<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\"><strong>File Name:<\/strong><\/td>\n<td valign=\"top\" width=\"116\"><strong>Size<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 11 version 22H2 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.4 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">LGPO.zip<\/td>\n<td valign=\"top\" width=\"116\">520 KB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Microsoft 365 Apps for Enterprise-2206-FINAL.zip<\/td>\n<td valign=\"top\" width=\"116\">722 KB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Microsoft Edge v112 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">352 KB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">PolicyAnalyzer.zip<\/td>\n<td valign=\"top\" width=\"116\">1.5 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">SetObjectSecurity.zip<\/td>\n<td valign=\"top\" width=\"116\">314 KB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 10 Update Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">453 KB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 10 Version 1507 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">904 KB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 10 Version 1607 and Windows Server 2016 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.5 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 10 Version 1809 and Windows Server 2019 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.3 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 10 Version 20H2 and Windows Server Version 20H2 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.5 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 10 version 21H2 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.2 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 10 version 22H2 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.2 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows 11 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.2 MB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows Server 2012 R2 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">699 KB<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"524\">Windows Server 2022 Security Baseline.zip<\/td>\n<td valign=\"top\" width=\"116\">1.3 MB<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Unterst\u00fctzt werden Windows Server 2019, Windows Server 2016, Windows 10, Windows Server 2012 R2, Windows 8.1, Windows 11, Windows Server 2022, wobei Windows 8.1 seit Januar 2023 aus dem Support gefallen ist. Zum Toolkit <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=55319\" target=\"_blank\" rel=\"noopener\">schreibt<\/a> Microsoft:<\/p>\n<blockquote><p><em>The Microsoft Security Configuration Toolkit enables enterprise security administrators to effectively manage their enterprise's Group Policy Objects (GPOs).\u00a0 Using the toolkit, administrators can compare their current GPOs with Microsoft-recommended GPO baselines or other baselines, edit them, store them in GPO backup file format, and apply them via a domain controller or inject them directly into testbed hosts to test their effects. For more information, see <\/em><a href=\"https:\/\/docs.microsoft.com\/windows\/device-security\/windows-security-baselines\" target=\"_blank\" rel=\"noopener\">Windows Security Baselines<\/a><em>.<\/em><\/p><\/blockquote>\n<h2>Die dunklen Seiten des Toolkit<\/h2>\n<p>Stefan Kanthak hat mich bei einer Mail, die er Ende April 2023 an das Microsoft Security Response Center (MSRC) geschickt hat, auf BCC gesetzt. Bei einem Blick auf die Details sind ihm Punkte aufgefallen, die jedem Beobachter quasi die Kinnlade herunter fallen lassen. Es handelt sich um ein <em>Security <\/em>Toolkit, so dass man annehmen darf, dass die Ersteller ihren Job beherrschen. In der Mail an das MSRC fragt Kanthak, ob die Verantwortlichen schon mal auf den Kalender geschaut h\u00e4tten.<\/p>\n<blockquote><p>Hi MSRC,<\/p>\n<p>have you lately dared to look at your calendar?<br \/>\nHave you noticed that it shows the year 2023?<\/p>\n<p>Then visit your companies the web page <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=55319\" target=\"_blank\" rel=\"noopener\">Download Microsoft Security Compiance Toolkit 1.0<\/a>, click the circled plus sign in front of the \"System Requirements\" and see the (fortunately DEAD) hyperlink \"Microsoft Word Viewer\"!<\/p><\/blockquote>\n<p>Es geht Kanthak um folgende Passage mit den Systemanforderungen zur Verwendung des Microsoft Security Compliance Toolkit 1.0, und er fragt, ob Microsoft die Leute verschaukeln m\u00f6chte.<\/p>\n<p><img decoding=\"async\" title=\"Microsoft Security Compliance Toolkit 1.0 \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/05\/SecCompTool.jpg\" alt=\"Microsoft Security Compliance Toolkit 1.0 \" \/><\/p>\n<p>Denn unter den Systemanforderungen wird tats\u00e4chlich weiterhin der Microsoft Word Viewer genannt und sogar verlinkt. Der Word Viewer ist vor fast 6 Jahren aus dem Verkehr gezogen worden (siehe mein Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/12\/04\/word-viewer-rckzug-im-november-2017\/\">Word Viewer: R\u00fcckzug im November 2017<\/a>). Folgerichtig f\u00fchrt der Link auf der Microsoft-Seite auch auf eine Landing-Page, die mit dem Word Viewer nichts mehr zu tun hat. Auch der Verweis auf Windows 8.1 zeigt, dass Microsoft die Seite mit den Systemanforderungen nicht mehr wirklich \u00fcberarbeitet. Aber es gibt einen weiteren Klopper, den Kanthak so beschreibt.<\/p>\n<blockquote><p>The executables of the Microsoft Security Compliance Toolkit offered there are still vulnerable to DLL hijacking. Will your developers ever learn to use \/DEPENDENTLOADFLAG:2048?<\/p><\/blockquote>\n<p>Es ist bezeichnend, dass die ausf\u00fchrbare Programmdatei des Microsoft Security Compliance Toolkit f\u00fcr DLL-Hijacking anf\u00e4llig ist. Raymond Chen hat in <a href=\"https:\/\/devblogs.microsoft.com\/oldnewthing\/20230328-00\/?p=107978\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> einige Hinweise gegeben, dass man beim Linken der Programme \u00fcber den Parameter \/DEPENDENTLOADFLAG festlegen kann, dass Windows (ab Windows 10 Version 1607) abh\u00e4ngige DLLs nur statisch l\u00e4dt. Mit dem Wert LOAD_LIBRARY_SEARCH_SYSTEM32 als Parameter d\u00fcrfen DLLs nur auch dem Windows-Ordner <em>System32 <\/em>geladen werden. Kanthak weist in <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/08\/ergnzende-informationen-zur-kompromittierten-3cx-desktop-app\/#comment-145908\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> hier im Blog ebenfalls auf dieses Thema hin. Unter dem Strich hinterl\u00e4sst das bei mir keinen guten Eindruck von dem, was Microsoft so treibt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Anfang April 2023 hat Microsoft eine neue Version seines Microsoft Security Compliance Toolkit 1.0 ver\u00f6ffentlicht. Eigentlich ist es f\u00fcr Administratoren in Unternehmen eine Pflicht\u00fcbung, sich mit diesem Teil zu befassen. Nachfolgend stelle ich das Microsoft Security Compliance Toolkit 1.0 kurz &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/07\/microsoft-security-compliance-toolkit-1-0-und-dessen-schattenseiten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-280537","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280537"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280537\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}