{"id":289716,"date":"2023-12-29T01:55:37","date_gmt":"2023-12-29T00:55:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289716"},"modified":"2023-12-29T09:18:29","modified_gmt":"2023-12-29T08:18:29","slug":"microsoft-sicherheitssplitter-cve-2021-43890-ausnutzbar-app-installer-protokoll-deaktiviert-storm-1152-ausgeschaltet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/29\/microsoft-sicherheitssplitter-cve-2021-43890-ausnutzbar-app-installer-protokoll-deaktiviert-storm-1152-ausgeschaltet\/","title":{"rendered":"Windows: CVE-2021-43890 ausnutzbar: App-Installer-Protokoll deaktiviert; Storm-1152 ausgeschaltet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/29\/microsoft-disables-ms-appinstaller-protocol-again-cve-2021-43890-misused-by-ransomware\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich packe zum Jahresende noch einige \"Gruselgeschichten\" rund um das Thema \"Sicherheit in Microsoft-Produkten\" zusammen. So hat Microsoft den MSXI-App-Installer-Protokoll deaktiviert, weil dieses von Malware-Gruppen missbraucht wurde. Dann gab es die Schwachstelle CVE-2021-43890, die l\u00e4ngst gefixt zu sein schien, jetzt aber in freier Wildbahn ausgenutzt wird. Und Microsoft hat einen Gateway-Dienste, der von Cyberkriminellen der Gruppe Storm-1152 genutzt wurde, stilllegen lassen.<\/p>\n<p><!--more--><\/p>\n<h2>App-Installer-Protokoll deaktiviert<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/2604cbe2ef6147a0b446b812e1305569\" alt=\"\" width=\"1\" height=\"1\" \/>Das von Microsoft entwickelte <em>ms-appinstaller<\/em> URI (Uniform Resource Identifier) Schema (Protokoll) erm\u00f6glicht es ab Windows 10 (v1607), Apps direkt von einem Webserver herunterzuladen und zu installieren. Auf <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/msix\/app-installer\/installing-windows10-apps-web\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> hei\u00dft es nun, dass dieses URI-Schema jetzt standardm\u00e4\u00dfig deaktiviert sei. Das URI-Schema kann jedoch von einem Administrator per Gruppenrichtlinie aktiviert werden.<\/p>\n<p><img decoding=\"async\" title=\"ms-appinstaller protocol deactived\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/sFwFfBV.png\" alt=\"ms-appinstaller protocol deactived\" \/><\/p>\n<p>Die Erkl\u00e4rung f\u00fcr diesen Schritt findet sich im Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/12\/28\/financially-motivated-threat-actors-misusing-app-installer\/\" target=\"_blank\" rel=\"noopener\">Financially motivated threat actors misusing App Installer<\/a> vom 28. Dezember 2023.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/12\/28\/financially-motivated-threat-actors-misusing-app-installer\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Attacks via ms-appinstaller protocol\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/hEYRgbF.png\" alt=\"Attacks via ms-appinstaller protocol\" \/><\/a><\/p>\n<p>Seit Mitte November 2023 beobachtet Microsoft Threat Intelligence, dass Bedrohungsakteure (teilweise mit finanziellen Adressen) wie Storm-0569, Storm-1113, Sangria Tempest und Storm-1674, das ms-appinstaller URI-Schema (App Installer) zur Verbreitung von Malware nutzen. Die Angreifer missbrauchen die aktuelle Implementierung des <em>ms-appinstaller<\/em>-Protokoll-Handlers als Zugriffsvektor f\u00fcr Malware, was zur Verbreitung von Ransomware f\u00fchren kann.<\/p>\n<p>Mehrere Cyberkriminelle verkaufen laut Microsoft auch ein Malware-Kit als Service, das das MSIX-Dateiformat und den <em>ms-appinstaller<\/em>-Protokoll-Handler missbraucht. Diese Bedrohungsakteure verbreiten signierte b\u00f6sartige MSIX-Anwendungspakete \u00fcber Websites, die \u00fcber b\u00f6sartige Werbung f\u00fcr legitime popul\u00e4re Software aufgerufen werden. Ein zweiter Phishing-Vektor \u00fcber Microsoft Teams wird ebenfalls von Storm-1674 genutzt.<\/p>\n<p>Die Angreifer haben sich laut Microsoft wahrscheinlich f\u00fcr den <em>ms-appinstaller<\/em>-Protokoll-Handler-Vektor entschieden, weil damit Mechanismen umgangen werden k\u00f6nnen, die die Benutzer vor Malware sch\u00fctzen sollen. Dazu z\u00e4hlen z. B. der Microsoft Defender SmartScreen und die integrierte Browserwarnungen f\u00fcr Downloads von ausf\u00fchrbaren Dateiformaten.<\/p>\n<p>Als Reaktion auf diese Erkenntnisse wurde das <em>ms-appinstaller<\/em>-Protokoll-Handler standardm\u00e4\u00dfig deaktiviert. Der <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/12\/28\/financially-motivated-threat-actors-misusing-app-installer\/\" target=\"_blank\" rel=\"noopener\">Microsoft-Beitrag<\/a> enth\u00e4lt eine detaillierte Beschreibung des Sachverhalts sowie Empfehlungen f\u00fcr Administratoren rund um das Thema.<\/p>\n<h2>War CVE-2021-43890 nicht geschlossen?<\/h2>\n<p>Als ich das Thema <em>ms-appinstaller<\/em>-Protokoll wird deaktiviert gelesen habe, klingelte was bei mir im Hinterkopf \"gab es da nicht ein Update f\u00fcr die Schwachstelle CVE-2021-43890\"? Und in der Tat wurde ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/05\/microsoft-deaktiviert-msix-ms-appinstaller-protokoll-handler-in-windows-feb-2022\/\">Microsoft deaktiviert wegen Emotet &amp; Co. MSIX ms-appinstaller Protokoll-Handler in Windows (Feb. 2022)<\/a> f\u00fcndig. Nachdem Ransomware wie Emotet oder BazarLoader den MSIX <em>ms-appinstaller<\/em> Protokoll-Handler missbrauchten, hat Microsoft diesen seinerzeit \"vorerst\" in Windows als Schutz deaktiviert. War schon die zweite Aktion, nachdem an dieser Stelle im Dezember 2021 bereits CVE-2021-43890 gepatcht wurde.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1740496848635437248\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"History of CVE-2021-43890 \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/S4olYTg.png\" alt=\"History of CVE-2021-43890 \" \/><\/a><\/p>\n<p>Mir ist obiger <a href=\"https:\/\/twitter.com\/wdormann\/status\/1740496848635437248\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Will Dormann untergekommen. Dormann weist darauf hin, dass die Schwachstelle CVE-2021-43890 von Microsoft im Dezember 2021 gepatcht wurde. Jetzt hei\u00dft es im Dezember 2023, dass das <em>ms-appinstaller<\/em> Protokoll missbraucht wurde. Laut Dormann wurde der Patch f\u00fcr die Schwachstelle CVE-2021-43890 im April 2023 versehentlich wieder beseitigt, das Ganze war also wieder angreifbar. Und nun wurde das <em>ms-appinstaller<\/em>-Protokoll halt wieder deaktiviert.<\/p>\n<h2>Wann und wie hat Microsoft das gemacht?<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> An dieser Stelle war mir unklar, wann und wie das <em>ms-appinstaller<\/em>-Protokoll letztendlich deaktiviert wurde. Die Tage gab es keine Updates &#8211; ich tippte darauf, dass die Deaktivierung mit den Sicherheitsupdates vom 12. Dezember 2023 erfolgte. Zumindest findet sich auf MS Answers der Beitrag <a href=\"https:\/\/learn.microsoft.com\/en-us\/answers\/questions\/1463156\/why-has-the-ms-appinstaller-protocol-been-disabled\" target=\"_blank\" rel=\"noopener\">Why has the ms-appinstaller protocol been disabled?<\/a> vom 15. Dezember 2023, was passen w\u00fcrde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/12\/1J0hNDq.png\" alt=\"MSXI app installer protocol disabled\" width=\"608\" height=\"384\" \/><\/p>\n<p>Die betroffene Person hat obiges Bild gepostet und schreibt, dass der dies ab dem 13. Dezember 2023 zu sehen bekam. Auf GitHub gibt es dann noch <a href=\"https:\/\/github.com\/microsoft\/winget-cli\/issues\/3976\" target=\"_blank\" rel=\"noopener\">diese Zusammenfassung<\/a>. Zumindest ist jetzt erkl\u00e4rt, warum der Protokoll-Handler deaktiviert wurde. Weiterhin gibt es einen Nachtrag vom 4. Dezember 2023 auf der <a href=\"https:\/\/github.com\/MicrosoftDocs\/msix-docs\/commit\/3c3ab6d2df2e373590fef21dba6d468f58a11343\" target=\"_blank\" rel=\"noopener\">MicrosoftDosc-GitHub-Seite<\/a> f\u00fcr MSIX, wo die Deaktivierung erw\u00e4hnt wird.<\/p>\n<p>In oben referenzierten GitHub-Beitrag <a href=\"https:\/\/github.com\/microsoft\/winget-cli\/issues\/3976#issuecomment-1855880933\" target=\"_blank\" rel=\"noopener\">erw\u00e4hnt Giovanni Bozzano<\/a>, dass mit dem Release des MSXI-App-Installers Version 1.21.3421.0 zum 12. Dezember 2023 das Protokoll erneut deaktiviert worden sei. Und es gibt den Artikel <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/12\/microsoft-addresses-app-installer-abuse\/\" target=\"_blank\" rel=\"noopener\">Microsoft addresses App Installer abuse<\/a> des MSRC vom 28. Dezember 2023, der Administratoren die Installation der MSXI App Installer Version 1.21.3421.0 empfiehlt, um <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/advisory\/CVE-2021-43890\" target=\"_blank\" rel=\"noopener\">CVE-2021-43890<\/a> zu schlie\u00dfen.<\/p>\n<blockquote><p>In der Techcommunity gibt es in <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/windows-it-pro-blog\/disabling-the-msix-ms-appinstaller-protocol-handler\/ba-p\/3119479\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcbrigens noch einen Nachtrag vom 5. August 2022, der besagt, dass der Fix zur Aktivierung des <em>ms-appinstaller<\/em> Protokoll-Handlers in Windows 11 Insider Preview Build 25147 f\u00fcr den Dev Channel ausgerollt wurde. Nach diesem Zeitpunkt wurde die Aktivierung wohl in die Windows 10\/11 Produktiv-Versionen ausgerollt. Der Techcommunity-Beitrag enth\u00e4lt auch die Informationen, wie der Protokoll-Handler per Gruppenrichtlinien aktiviert und deaktiviert werden kann.<\/p><\/blockquote>\n<p>Damit ist gekl\u00e4rt, wann und warum die Abschaltung passiert ist. Microsoft in Reinkultur.<\/p>\n<h2>Gateway-Dienste von Cyberkriminellen (Storm-1152) abgeschaltet<\/h2>\n<p>Auch diese Aktion ist mir bereits vor einigen Tagen untergekommen. Betr\u00fcgerische Online-Konten sind das Einfallstor f\u00fcr eine Vielzahl von Cyberkriminalit\u00e4t, darunter Massen-Phishing, Identit\u00e4tsdiebstahl und -betrug sowie Distributed-Denial-of-Service-Angriffe (DDoS). Die Cybergruppe Storm-1152 betrieb illegale Websites und Social-Media-Seiten, auf denen gef\u00e4lschte Microsoft-Konten und Tools zur Umgehung von Identit\u00e4ts\u00fcberpr\u00fcfungssoftware auf bekannten Technologieplattformen verkauft werden.<\/p>\n<p>Mit diesen Angeboten verringert die Cyberkriminellen den Zeit- und Arbeitsaufwand, den Angreifer ben\u00f6tigen, um eine Vielzahl von kriminellen und missbr\u00e4uchlichen Handlungen online durchzuf\u00fchren. Bis heute hat Storm-1152 laut <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2023\/12\/13\/cybercrime-cybersecurity-storm-1152-fraudulent-accounts\/\" target=\"_blank\" rel=\"noopener\">diesem Microsoft-Beitrag<\/a> etwa 750 Millionen gef\u00e4lschte Microsoft-Konten zum Verkauf angeboten. Mit diesem Verk\u00e4ufen konnte die Gruppe Einnahmen in Millionenh\u00f6he erzielen.<\/p>\n<p>Storm-1152 spielt eine wichtige Rolle im hochspezialisierten Cybercrime-as-a-Service-\u00d6kosystem. Cyberkriminelle ben\u00f6tigen betr\u00fcgerische Konten, um ihre weitgehend automatisierten kriminellen Aktivit\u00e4ten zu unterst\u00fctzen.<\/p>\n<p>Am Donnerstag, den 7. Dezember 2023, erwirkte Microsoft eine gerichtliche Verf\u00fcgung des Southern District of New York, um die in den USA ans\u00e4ssige Infrastruktur zu beschlagnahmen und die von Storm-1152 genutzten Websites offline zu nehmen. Im Rahmen der Aktion wurden folgende Angebote still gelegt:<\/p>\n<ul>\n<li>Hotmailbox.me, eine Website, die betr\u00fcgerische Microsoft Outlook-Konten verkauft<\/li>\n<li>1stCAPTCHA, AnyCAPTCHA und NoneCAPTCHA, Websites, die den Aufbau, die Infrastruktur und den Verkauf des CAPTCHA-L\u00f6sungsdienstes zur Umgehung der Best\u00e4tigung der Nutzung und der Einrichtung eines Kontos durch eine echte Person erleichtern. Diese Websites verkauften Tools zur Umgehung der Identit\u00e4tspr\u00fcfung f\u00fcr andere Technologieplattformen<\/li>\n<li>Die Social-Media-Seiten, die aktiv f\u00fcr die Vermarktung dieser Dienste genutzt wurden<\/li>\n<\/ul>\n<p>Im Rahmen der Aktion wurde auch die Identit\u00e4t der Akteure best\u00e4tigen, die die Operationen von Storm-1152 anf\u00fchrten. Es handelt sich um die in Vietnam ans\u00e4ssigen Personen Duong Dinh Tu, Linh Van Nguy\u1ec5n (auch bekannt als Nguy\u1ec5n Van Linh) und Tai Van Nguyen. Ermittlungen zeigen, dass diese Personen den Code f\u00fcr die illegalen Websites betrieben und geschrieben haben, detaillierte Schritt-f\u00fcr-Schritt-Anleitungen zur Nutzung ihrer Produkte in Form von Video-Tutorials ver\u00f6ffentlichten und Chat-Dienste zur Unterst\u00fctzung der Nutzer ihrer betr\u00fcgerischen Dienste anboten. Microsoft hat inzwischen eine Strafanzeige bei den US-Strafverfolgungsbeh\u00f6rden eingereicht, in der Hoffnung, diese Personen vor Gericht bringen zu k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich packe zum Jahresende noch einige \"Gruselgeschichten\" rund um das Thema \"Sicherheit in Microsoft-Produkten\" zusammen. So hat Microsoft den MSXI-App-Installer-Protokoll deaktiviert, weil dieses von Malware-Gruppen missbraucht wurde. Dann gab es die Schwachstelle CVE-2021-43890, die l\u00e4ngst gefixt zu sein schien, jetzt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/29\/microsoft-sicherheitssplitter-cve-2021-43890-ausnutzbar-app-installer-protokoll-deaktiviert-storm-1152-ausgeschaltet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3288],"class_list":["post-289716","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289716"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289716\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}