{"id":283707,"date":"2023-07-13T08:45:32","date_gmt":"2023-07-13T06:45:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283707"},"modified":"2023-08-10T07:53:44","modified_gmt":"2023-08-10T05:53:44","slug":"office-und-windows-html-rce-schwachstelle-cve-2023-36884-erlaubt-systembernahme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/13\/office-und-windows-html-rce-schwachstelle-cve-2023-36884-erlaubt-systembernahme\/","title":{"rendered":"Office und Windows HTML RCE-Schwachstelle CVE-2023-36884 erlaubt System&uuml;bernahme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/07\/13\/html-rce-vulnerability-cve-2023-36884-allows-office-and-windows-system-takeover\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Nachtrag in Sachen Sicherheit. Zum 11. Juli 2023 (Patchday) ist noch eine 0-Day-Schwachstelle (CVE-2023-36884) \u00f6ffentlich geworden, die eine Remote Code Execution in Microsoft Windows und Office erm\u00f6glicht. Die Schwachstelle wurde von Hackern der Gruppe Storm-0978 bereits f\u00fcr Angriffe auf diverse Ziele (z.B. Nato Gipfeltreffen im Juli 2023) ausgenutzt. Ich hatte die Schwachstelle in der Patchday-\u00dcbersicht zwar erw\u00e4hnt, aktuell gibt es aber keinen Patch. Microsoft hat lediglich Anleitungen zur Schadensbegrenzung publiziert.<\/p>\n<p><!--more--><\/p>\n<h2>Office\/Windows HTML RCE-Schwachstelle CVE-2023-36884<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/3e9657bca9e6471cb62bff82b218641f\" alt=\"\" width=\"1\" height=\"1\" \/>Bei der Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener\">CVE-2023-36884<\/a> <\/u>handelt es sich um eine HTML Remote Code Execution-L\u00fccke, eingef\u00fchrt \u00fcber eine Internet Explorer-Komponente, die sich auf Microsoft Office und Windows bezieht. Aktuell schreibt Microsoft, dass man Berichte \u00fcber eine Reihe von Sicherheitsl\u00fccken bei der Remotecodeausf\u00fchrung, die Windows- und Office-Produkte betreffen, untersucht.<\/p>\n<p>Microsoft sind gezielte Angriffe bekannt, hei\u00dft es, bei denen versucht wird, diese Sicherheitsl\u00fccke mithilfe speziell gestalteter Microsoft Office-Dokumente auszunutzen. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/microsoft-security-update-summary-11-juli-2023\/\">Microsoft Security Update Summary (11. Juli 2023)<\/a> hatte ich erw\u00e4hnt, dass das z.B. das gerade im Juli 2023 stattgefundene Nato Gipfeltreffen im Baltikum angegriffen wurde (die Kollegen von Bleeping Computer hatten dies <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-unpatched-office-zero-day-exploited-in-nato-summit-attacks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> erw\u00e4hnt). Inzwischen gibt es auch eine <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2023\/2023-248752-1012.html\" target=\"_blank\" rel=\"noopener\">CERT-Bund Warnung<\/a>.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2023\/2023-248752-1012.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CERT-Bund-Warnung vor RCE-Schwachstelle CVE-2023-36884\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/07\/sQmv61G.png\" alt=\"CERT-Bund-Warnung vor RCE-Schwachstelle CVE-2023-36884\" \/><\/a><\/p>\n<p>Die RCE-Schwachstelle in Microsoft Windows und Office hat einen\u00a0 CVEv3 Score 8.3 und das important erhalten. Eine Gruppe Storm-0978 aus Russland, auch unter Namen wie DEV-0978 oder RomCom gef\u00fchrt, wird der Angriffe bezichtigt. Die Akteure sind auf Ransomware-Kampagnen (Undergrund Ransomware) und Erpressung spezialisiert. Zu den Zielregionen geh\u00f6ren die Ukraine, Nordamerika und Europa, w\u00e4hrend zu den Zielbranchen Telekommunikation und Finanzen geh\u00f6ren.<\/p>\n<p>Von Microsoft gibt es diesen <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\">Blog-Beitrag<\/a>, der einige Informationen zu den Zielen der Gruppe offen legt und viele weitere Details erh\u00e4lt. Storm-0978 benutzt eine als RomCom bezeichnete Backdoor f\u00fcr ihre Ransomware- und Erpressungsoperationen (Ransomware Underground) sowie gezielte Kampagnen zum Sammeln von Anmeldeinformationen. Es wird vermutet, dass die letztgenannten Aktivit\u00e4ten wahrscheinlich zur Unterst\u00fctzung von Geheimdienstoperationen dienen.<\/p>\n<p>Weiterhin wird auch die Ransomware Industrial Spy verwandt, die erstmals im Mai 2022 in freier Wildbahn beobachtet wurde. Bei der letzten Kampagne des Akteurs, die im Juni 2023 entdeckt wurde, wurde CVE-2023-36884 missbraucht, um eine Backdoor bereitzustellen, die \u00c4hnlichkeiten mit RomCom aufweist.<\/p>\n<p>F\u00fcr die Angriffe auf Unternehmen werden trojanisierten Versionen beliebter legitimer Software-Pakete verwendet, die per Phishing-Mail verschickt werden. Microsoft\u00a0 schreibt, dass die gezielten Operationen von Storm-0978 Regierungs- und Milit\u00e4reinrichtungen vor allem in der Ukraine sowie Organisationen in Europa und Nordamerika betrafen, die m\u00f6glicherweise in ukrainische Angelegenheiten verwickelt sind. Die identifizierten Ransomware-Angriffe richteten sich unter anderem auf die Telekommunikations- und Finanzbranche.<\/p>\n<h2>Kein Patch, aber Defender-Erkennung<\/h2>\n<p>Wie bereits oben erw\u00e4hnt, gibt es derzeit keinen Patch, um die Schwachstelle zu beseitigen. Laut Microsoft sind Kunden, die Microsoft Defender f\u00fcr Office 365 verwenden, vor b\u00f6sartigen Anh\u00e4ngen gesch\u00fctzt, die versuchen, CVE-2023-36884 auszunutzen. Dar\u00fcber hinaus sind Nutzer von Microsoft 365 Apps (Version 2302 und h\u00f6her) ebenfalls vor der Ausnutzung der Sicherheitsl\u00fccke \u00fcber Office gesch\u00fctzt. Dazu gibt es auch einen Regel, um das Erzeugen von Child-Prozessen zu verhindern (<a href=\"https:\/\/learn.microsoft.com\/en-us\/microsoft-365\/security\/defender-endpoint\/attack-surface-reduction-rules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p>\n<p>Unternehmen, die diese Schutzma\u00dfnahmen nicht in Anspruch nehmen k\u00f6nnen, k\u00f6nnen laut dem Microsoft <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\">Blog-Beitrag<\/a> den Registrierungsschl\u00fcssel FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION f\u00fcr den Internet Explorer unter:<\/p>\n<pre>HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Internet Explorer\\Main\\FeatureControl<\/pre>\n<p>hinzuf\u00fcgen und dort die Namen der blockierten Anwendungen (Excel etc.) als Werte angeben (siehe <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/wp-content\/uploads\/2023\/07\/Fig5-settings-prevent-exploitation.webp\" target=\"_blank\" rel=\"noopener\">Screenshot<\/a> sowie die Anleitung unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener\">CVE-2023-36884<\/a>), um eine Ausnutzung zu verhindern. Beachtet aber <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/microsoft-security-update-summary-11-juli-2023\/#comment-152266\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a> bzgl. der genauen Bezeichnung der .exe-Dateien bei PowerPoint (m\u00fcsste <em>Powerpnt.exe<\/em> sein).<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/07\/2X79ZZL.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"IE-Registrierungseintrag gegen CVE-2023-36884;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/07\/2X79ZZL.png\" alt=\"IE registry entry to mitigate CVE-2023-36884;\" width=\"640\" \/><\/a><br \/>\nIE-Registrierungseintrag gegen CVE-2023-36884; <a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/07\/2X79ZZL.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Weitere Empfehlungen zur Schadensbegrenzung finden Sie im verlinkten Blog-Beitrag. Von Blackberry gibt es <a href=\"https:\/\/blogs.blackberry.com\/en\/2023\/07\/romcom-targets-ukraine-nato-membership-talks-at-nato-summit\">eine Analyse<\/a>, die Administratoren den Tipp gibt, auf ausgehenden Datenverkehr im Netzwerk zu schauen, um eine Infektion zu erkennen. Interessant ist dort, dass die Follina-Schwachstelle erw\u00e4hnt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/microsoft-security-update-summary-11-juli-2023\/\">Microsoft Security Update Summary (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/patchday-windows-10-updates-11-juli-2023\/\">Patchday: Windows 10-Updates (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/patchday-windows-11-server-2022-updates-11-juli-2023\/\">Patchday: Windows 11\/Server 2022-Updates (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/windows-7-server-2008-r2-server-2012-r2-updates-11-juli-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/microsoft-office-updates-11-juli-2023\/\">Microsoft Office Updates (11. Juli 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/windows-weiterhin-malware-in-kernel-treibern-ladbar-reddriver-angriff\/\" rel=\"ugc\">Windows: Weiterhin Malware in Kernel-Treibern ladbar (RedDriver-Angriff)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Nachtrag in Sachen Sicherheit. Zum 11. Juli 2023 (Patchday) ist noch eine 0-Day-Schwachstelle (CVE-2023-36884) \u00f6ffentlich geworden, die eine Remote Code Execution in Microsoft Windows und Office erm\u00f6glicht. Die Schwachstelle wurde von Hackern der Gruppe Storm-0978 bereits f\u00fcr Angriffe auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/office-und-windows-html-rce-schwachstelle-cve-2023-36884-erlaubt-systembernahme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,301],"tags":[2564,4322,8395,3288],"class_list":["post-283707","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-windows","tag-hack","tag-office","tag-sicherhheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283707"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283707\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}