{"id":292968,"date":"2024-03-03T00:01:00","date_gmt":"2024-03-02T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292968"},"modified":"2024-03-03T00:30:28","modified_gmt":"2024-03-02T23:30:28","slug":"microsoft-schliet-ausgenutzte-windows-0-day-schwachstelle-cve-2024-21338-sechs-monate-nach-meldung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/03\/microsoft-schliet-ausgenutzte-windows-0-day-schwachstelle-cve-2024-21338-sechs-monate-nach-meldung\/","title":{"rendered":"Microsoft schlie&szlig;t ausgenutzte Windows 0-day Schwachstelle CVE-2024-21338 sechs Monate nach Meldung"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/03\/03\/microsoft-closes-exploited-windows-0-day-vulnerability-cve-2024-21338-six-months-after-notification\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Februar 2024 hat Microsoft die Schwachstelle CVE-2024-21338 im Kernel von Windows 10\/11 und diversen Windows Server-Versionen geschlossen. Super! Der Fehler an der Geschichte: Die Schwachstelle wurde von AVAST im August 2023 gemeldet, und die Schwachstelle wurde zu dieser Zeit als 0-day ausgenutzt.<\/p>\n<p><!--more--><\/p>\n<h2>Februar 2024-Update schlie\u00dft CVE-2024-21338<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2a630ec469064c2ba9e964f07a31f389\" alt=\"\" width=\"1\" height=\"1\" \/>Kleine Geschichte, wie besorgt und professionell Microsoft mit der Sicherheit seiner Windows-Nutzer umgeht. Bei der Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21338\">CVE-2024-21338<\/a> handelt es sich um eine Windows Kernel Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8. Ein Angreifer k\u00f6nnte diese Schwachstellen im Rahmen von Aktivit\u00e4ten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erh\u00f6hen.<\/p>\n<p>Um diese Sicherheitsl\u00fccke auszunutzen, m\u00fcsste sich ein Angreifer zun\u00e4chst beim System anmelden. Ein Angreifer k\u00f6nnte dann eine speziell gestaltete Anwendung ausf\u00fchren, die die Sicherheitsl\u00fccke ausnutzt und die Kontrolle \u00fcber ein betroffenes System \u00fcbernimmt, hei\u00dft es bei Microsoft. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a> dar\u00fcber berichtet und die betreffenden Februar 2024-Updates in den am Beitragsende verlinkten Artikeln aufgef\u00fchrt.<\/p>\n<p>Am 28. Februar 2024 hat Microsoft dann den Beitrag zur Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21338\">CVE-2024-21338<\/a> erneut aktualisiert und gibt an, dass die Schwachstelle ausgenutzt wurde. Soweit so normal \u2013 die Brisanz kommt ins Spiel, wenn man die Geschichte zur Meldung kennt.<\/p>\n<h2>Avast hat es im August 2023 gemeldet<\/h2>\n<p>Sicherheitsforscher von AVAST sind bei Analysen darauf gesto\u00dfen, dass die Lazarus-Hackergruppe aus Nordkorea die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21338\">CVE-2024-21338<\/a> ausgenutzt hat, wie aus nachfolgendem <a href=\"https:\/\/twitter.com\/AvastThreatLabs\/status\/1762834586298462320\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hervorgeht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/AvastThreatLabs\/status\/1762834586298462320\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"FudModule Rootkit attacks Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/03\/NLNxjtM.png\" alt=\"FudModule Rootkit attacks Windows\" \/><\/a><\/p>\n<p>Im Beitrag <a href=\"https:\/\/decoded.avast.io\/janvojtesek\/lazarus-and-the-fudmodule-rootkit-beyond-byovd-with-an-admin-to-kernel-zero-day\/\" target=\"_blank\" rel=\"noopener\">Lazarus and the FudModule Rootkit: Beyond BYOVD with an Admin-to-Kernel Zero-Day<\/a> vom 28. Februar 2024 legen die Sicherheitsforscher von AVAST die Details offen. Avast ist auf einen in freier Wildbahn ausgenutzten Admin-to-Kernel-Exploit f\u00fcr eine damals unbekannte Zero-Day-Schwachstelle im <em>appid.sys<\/em> AppLocker-Treiber gesto\u00dfen.<\/p>\n<p>Die Schwachstelle wurde von der Lazarus-Gruppe ausgenutzt, um ein Lese-\/Schreib-Primitiv f\u00fcr den Windows-Kernel einzurichten. Diese Primitive erm\u00f6glichte Lazarus die direkte Manipulation von Kernel-Objekten in einer aktualisierten Version des Rootkits FudModul.<\/p>\n<p>AVAST dokumentiert im oben verlinkten Beitrag die vielen Details der Schwachstelle und deren Ausnutzung durch Lazarus. Die Sicherheitsl\u00fccke besteht seit Windows 10 1703 (RS2\/15063), als der 0x22A018 IOCTL-Handler erstmals implementiert wurde. \u00c4ltere Builds sind nicht betroffen, da ihnen die Unterst\u00fctzung f\u00fcr die verwundbare IOCTL fehlt.<\/p>\n<p>Interessanterweise wird der Lazarus-Exploit die Schwachstelle nicht aktiviert, wenn er auf eine Build \u00e4lter als Windows 10 1809 (RS5\/17763) st\u00f6\u00dft, und ignoriert dabei drei vollkommen anf\u00e4llige Windows-Versionen. Was die sp\u00e4teren Versionen betrifft, so erstreckte sich die Sicherheitsl\u00fccke bis zu den neuesten Builds, einschlie\u00dflich Windows 11 23H2.<\/p>\n<p>Brisanz bekommt das Ganze mit der Information, dass AVAST einen benutzerdefinierten PoC (Proof of Concept)-Exploit entwickelt und ihn im August 2023 als Teil eines Schwachstellenberichts an Microsoft \u00fcbermittelt hat. F\u00fcr die Schwachstelle wurde CVE-2024-21338 vergeben, aber Microsoft hat das Ganze erst am 13. Februar 2024 gepatcht. Die haben also sechs Monate zum Schlie\u00dfen einer bereits ausgenutzten 0-Day-Schwachstelle gebraucht. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-kernel-bug-fixed-last-month-exploited-as-zero-day-since-august\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-10-updates-13-februar-2024\/\">Patchday: Windows 10-Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-11-server-2022-updates-13-februar-2024\/\">Patchday: Windows 11\/Server 2022-Updates (13. Februar 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Februar 2024 hat Microsoft die Schwachstelle CVE-2024-21338 im Kernel von Windows 10\/11 und diversen Windows Server-Versionen geschlossen. Super! Der Fehler an der Geschichte: Die Schwachstelle wurde von AVAST im August 2023 gemeldet, und die Schwachstelle wurde zu dieser Zeit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/03\/microsoft-schliet-ausgenutzte-windows-0-day-schwachstelle-cve-2024-21338-sechs-monate-nach-meldung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[301,3694],"tags":[6664,4315,3288],"class_list":["post-292968","post","type-post","status-publish","format-standard","hentry","category-windows","category-windows-10","tag-schwachstelle","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292968"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292968\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}