{"id":289692,"date":"2023-12-28T15:13:42","date_gmt":"2023-12-28T14:13:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289692"},"modified":"2024-01-05T10:21:54","modified_gmt":"2024-01-05T09:21:54","slug":"denial-of-service-schwachstelle-cve-2022-44684-im-windows-local-session-manager-lsm","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/28\/denial-of-service-schwachstelle-cve-2022-44684-im-windows-local-session-manager-lsm\/","title":{"rendered":"Denial of Service-Schwachstelle CVE-2022-44684 im Windows Local Session Manager (LSM)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/28\/denial-of-service-vulnerability-cve-2022-44684-in-windows-local-session-manager-lsm\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Informationssplitter in Sachen Sicherheit. Vor Weihnachten poppte eine Warnung vor einer Denial of Service-Schwachstelle im Windows Local Session Manager (LSM) auf. Diese DoS-Schwachstelle mit der CVE-Kennung CVE-2022-44684 ist allerdings recht \"merkw\u00fcrdig\". Die Kennung weist darauf hin, dass die Schwachstelle im Jahr 2022 bekannt wurde. Bei meiner Recherche habe ich auch gesehen, dass Microsoft dazu im Dezember 2022 sowie im Januar 2023 etwas publiziert hatte &#8211; das ist inzwischen aber alles gel\u00f6scht. Ich habe mal einige Informationen zusammen getragen. Und ich f\u00fcge mal eine interessante Beschreibung zu gepatchten Outlook-Schwachstellen hinzu, die sich ebenfalls zu einem Angriffsvektor kombinieren lassen.<\/p>\n<p><!--more--><\/p>\n<h2>Ein Leserhinweis<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/64b4a89de64949dbb5b431157afd9c92\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser 1ST1 hat das Ganze in einem Kommentar hier im Blog publiziert (danke daf\u00fcr). Ich ziehe seinen Kommentar mal hier in den Text, da dieser an der betreffenden Stelle off-topic ist.<\/p>\n<blockquote><p>Hallo Herr Born, hier scheint sich die n\u00e4chste gr\u00f6\u00dfere Sicherheitsl\u00fccke in Windows anzubahnen (Link <a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2023-3196\" target=\"_blank\" rel=\"noopener\">CERT-Bund<\/a>):<\/p>\n<p>\"Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Microsoft Windows Local Session Manager (LSM) ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.\"<\/p><\/blockquote>\n<p>Der Leser hat dann noch das Advisory <a href=\"https:\/\/github.com\/advisories\/GHSA-7hmh-8wxq-x9fc\" target=\"_blank\" rel=\"noopener\">Windows Local Session Manager (LSM) Denial of Service&#8230;<\/a> auf Github verlinkt, was aber wenig bis nichts hergibt. Der CVSS 3.1-Index ist auf 6.5 (von max. 10) festgelegt. Die Komplexit\u00e4t des Angriffsvektors wird als niedrig angegeben, und es braucht f\u00fcr den Angreifer nur eingeschr\u00e4nkte Privilegien. Dieser k\u00f6nnte \u00fcber Netzwerk das System quasi durch Anfragen unbrauchbar machen, ohne dass der Windows-Nutzer irgend etwas dazu tun muss.<\/p>\n<h2>Die Merkw\u00fcrdigkeiten<\/h2>\n<p>An dieser Stelle wollte ich dann mal recherchieren und habe sofort gestutzt. Ich mag falsch liegen, aber eine CVE-Nummer mit 2022 am Anfang deutet doch darauf hin, dass die Schwachstelle bereits im Jahr 2022 gemeldet wurde und dann eine CVE-Nummer zugeteilt erhielt. Nist.gov schreibt <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-44684\" target=\"_blank\" rel=\"noopener\">hier<\/a> zum 20. Dezember 2023, dass die Schwachstelle einer Analyse harrt. Und es gibt eine \"versteckte\" \u00c4nderung \u00fcber den zeitlichen Verlauf.<\/p>\n<p>Alle Referenzen, die ich gefunden habe, verweisen auf einen MSRC-Eintrag im Web, der aber einen Fehler 404 liefert. 1ST1 vermutet, dass Microsoft den Beitrag noch nicht angelegt habe. Die Spekulation l\u00e4uft darauf hinaus, ob da was zum n\u00e4chsten (Januar 2024) Patchday geschlossen wird. Lasse ich einfach mal so stehen.<\/p>\n<p>Ich bin dann aber, ob der oben angerissenen Ungereimtheiten, neugierig geworden. Die Wayback-Machine kennt genau drei Snaps, die zwischen dem 22. Dezember 2022 und dem 2. Januar 2023 durchgef\u00fchrt &#8211; inzwischen aber wieder gel\u00f6scht &#8211; wurden.<\/p>\n<p><img decoding=\"async\" title=\" Windows Local Session Manager (LSM) vulnerability CVE-2022-44684\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/orXfDfk.png\" alt=\" Windows Local Session Manager (LSM) vulnerability CVE-2022-44684\" \/><\/p>\n<p>Auf X bin ich dann u.a. auf die obigen Tweets von Anfang Januar 2023 gesto\u00dfen, die mitteilen, dass Microsoft wohl f\u00fcr den Dezember 2022 Patchday die CVE-2022-44684 vergeben hat. Details wurden aber nicht ver\u00f6ffentlicht &#8211; was irgendwie schon \"riecht\".\u00a0 In den Weiten des wilden Web habe ich noch ein Schnipsel der Art \"This <em>CVE<\/em> is in CISA's Known Exploited Vulnerabilities Catalog ; <em>Microsoft Defender SmartScreen Security Feature Bypass Vulnerability<\/em>, 12\/13\/<em>2022<\/em>\" gefunden &#8211; wobei die Seite heute meint: \"This vulnerability has been modified since it was last analyzed by the NVD. It is awaiting reanalysis which may result in further changes to the information provided.\"<\/p>\n<p>Ich hatte Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/microsoft-security-update-summary-14-mrz-2023\/\">Microsoft Security Update Summary (14. M\u00e4rz 2023)<\/a> und im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/microsoft-security-update-summary-14-november-2023\/\">Microsoft Security Update Summary (14. November 2023)<\/a> etwas zu Windows Defender SmartScreen-Schwachstellen geschrieben &#8211; die aber andere CVE-Nummern haben. Auf CVE.org habe ich noch <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2022-44684\" target=\"_blank\" rel=\"noopener\">diese Information<\/a> gefunden, nach der die Schwachstelle CVE-2022-44684 folgende Windows-Versionen betreffen soll:<\/p>\n<ul>\n<li>Windows 10 Version 20H2 (vor Build 10.0.19042.2364)<\/li>\n<li>Windows 10 Version 21H1 (vor Build 10.0.20348.1366)<\/li>\n<li>Windows 10 Version 22H2 (vor Build 10.0.19045.2364)<\/li>\n<li>Windows Server 2022 (vor Build 10.0.20348.1366)<\/li>\n<\/ul>\n<p>Dazu finde ich aber einige Eintr\u00e4ge im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/14\/patchday-windows-10-updates-13-dezember-2022\/\">Patchday: Windows 10-Updates (13. Dezember 2022)<\/a> &#8211; die Schwachstelle m\u00fcsste als nach diesen Ausf\u00fchrungen bereits im Dezember 2023 geschlossen worden sein.<\/p>\n<h2>Die \"Santa Claus\"-Schwachstelle<\/h2>\n<p>Halten wir also fest: Seit Dezember 2022 ist die CVE-2022-44684 vergeben, der MSRC-Eintrag ist zwischenzeitlich verschwunden, und das Ganze Ding ist\u00a0 bis zum 20. Dezember 2023 \"in der Versenkung verschwunden\". Ich hab dann mal meine Enkelkinder befragt, die sind ganz pfiffig. F\u00fcr die war ganz klar: Das ist die \"Santa Claus-Schwachstelle\", taucht kurz vor Weihnachten auf, um dann wieder f\u00fcr ein ganzes Jahr zu verschwinden. Ich gestehe, momentan kann ich da nicht wirklich viel gegen diese Argumentation dagegen setzen. Oder anders ausgedr\u00fcckt: Einfach mal abwarten, was der Januar 2024 bringt oder eben nicht.<\/p>\n<h2>Noch eine Schwachstelle gef\u00e4llig?<\/h2>\n<p>Die Schwachstelle CVE-2022-44684 in Windows wurde mit dem Dezember 2022-Sicherheits-Updates geschlossen. Aber die Sicherheitsforscher von Akamai haben noch was ausbaldovert, was aber Outlook betrifft. Ich hatte das Thema seit \"vor Weihnachten\" auf der Agenda.<\/p>\n<p><img decoding=\"async\" title=\"Combining CVE-2023-35384 and CVE-2023-36710\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/qIqAkAl.png\" alt=\"Combining CVE-2023-35384 and CVE-2023-36710\" \/><\/p>\n<p>Will Dormann weist zum 19. Dezember 2023 in <a href=\"https:\/\/twitter.com\/wdormann\/status\/1737225140595831095\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> auf eine neue Erkenntnis hin. Die Sicherheitsforscher von Akamai haben zwei Sicherheitsl\u00fccken (CVE-2023-35384 und CVE-2023-36710), die Outlook betreffen k\u00f6nnen, kombiniert und <a href=\"https:\/\/web.archive.org\/web\/20231219233307\/https:\/\/www.akamai.com\/blog\/security-research\/2023\/dec\/chaining-vulnerabilities-to-achieve-rce-part-one\" target=\"_blank\" rel=\"noopener\">diesen, aus zwei Teilen bestehenden Artikel<\/a> dar\u00fcber ver\u00f6ffentlicht. Die Schwachstellen betreffen zwar Outlook und es gibt seit Fr\u00fchjahr und August 2023 bereits Patches.<\/p>\n<p>Aber Akamai-Forscher Ben Barnea hat herausgefunden, dass die zwei Sicherheitsl\u00fccken CVE-2023-35384 und CVE-2023-36710 in Microsoft Windows kombiniert werden k\u00f6nnen, um einen vollst\u00e4ndigen Zero-Click-Remote-Code-Execution-Exploit (RCE) gegen Outlook-Clients zu erstellen.<\/p>\n<ul>\n<li>Die erste Sicherheitsanf\u00e4lligkeit liegt in der Analyse eines Pfads durch die Funktion MapUrlToZone. Um diese Schwachstelle auszunutzen, muss eine manipulierte E-Mail an einen Outlook-Client gesendet werden, der daraufhin eine spezielle Sounddatei von einem vom Angreifer kontrollierten Server herunterl\u00e4dt.<\/li>\n<li>Die zweite Sicherheitsl\u00fccke liegt im Audio Compression Manager (ACM). Diese Schwachstelle wird ausgenutzt, wenn die heruntergeladene Audiodatei automatisch abgespielt wird, und kann zur Ausf\u00fchrung von Code auf dem Opfercomputer f\u00fchren. Diese Sicherheitsl\u00fccke wird in Teil 2 dieses Blogbeitrags ausf\u00fchrlich beschrieben.<\/li>\n<\/ul>\n<p>Die Sicherheitsl\u00fccken wurden Microsoft mitgeteilt und an den Patch-Dienstagen im August 2023 und Oktober 2023 behoben. Windows-Rechner, auf denen das Software-Update vom Oktober 2023 installiert ist, sind vor diesen Sicherheitsl\u00fccken gesch\u00fctzt. Au\u00dferdem sind Outlook-Clients, die Exchange-Server verwenden, die mit dem Software-Update vom M\u00e4rz 2023 gepatcht wurden, vor der missbrauchten Funktion gesch\u00fctzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Informationssplitter in Sachen Sicherheit. Vor Weihnachten poppte eine Warnung vor einer Denial of Service-Schwachstelle im Windows Local Session Manager (LSM) auf. Diese DoS-Schwachstelle mit der CVE-Kennung CVE-2022-44684 ist allerdings recht \"merkw\u00fcrdig\". Die Kennung weist darauf hin, dass die Schwachstelle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/28\/denial-of-service-schwachstelle-cve-2022-44684-im-windows-local-session-manager-lsm\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-289692","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289692"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289692\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}