{"id":293852,"date":"2024-03-28T02:32:23","date_gmt":"2024-03-28T01:32:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293852"},"modified":"2024-03-29T06:55:27","modified_gmt":"2024-03-29T05:55:27","slug":"microsoft-edge-bug-cve-2024-21388-erlaubte-bsartige-erweiterungen-zu-installieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/28\/microsoft-edge-bug-cve-2024-21388-erlaubte-bsartige-erweiterungen-zu-installieren\/","title":{"rendered":"Microsoft Edge Bug CVE-2024-21388 erlaubte beliebiger Erweiterungen zu installieren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2020\/01\/Edge.jpg\" alt=\"Edge\" width=\"65\" height=\"67\" align=\"left\" border=\"0\" \/>[English]Eine inzwischen gepatchte Sicherheitsl\u00fccke im Microsoft Edge Webbrowser h\u00e4tte dazu missbraucht werden k\u00f6nnen, beliebige Erweiterungen auf den Systemen der Nutzer zu installieren und b\u00f6sartige Aktionen durchzuf\u00fchren. Das hat ein Sicherheitsforscher gegen\u00fcber The Hacker News offen gelegt.<\/p>\n<p><!--more--><\/p>\n<h2>CVE-2024-21388 im Edge<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/ba953ac601c742dd80dff6dac922ee90\" alt=\"\" width=\"1\" height=\"1\" \/>The Hacker News berichte in <a href=\"https:\/\/thehackernews.com\/2024\/03\/microsoft-edge-bug-could-have-allowed.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcber Hinweise des Guardio Labs-Sicherheitsforscher Oleg Zaytsev, die dieser <a href=\"https:\/\/labs.guard.io\/cve-2024-21388-microsoft-edges-marketing-api-exploited-for-covert-extension-installation-879fe5ad35ca\" target=\"_blank\" rel=\"noopener\">hier<\/a> ver\u00f6ffentlicht hat. In Kurzfassung: Eine Schwachstelle in der Edge API erm\u00f6glichte es jedem Angreifer, der \u00fcber eine Methode zum Ausf\u00fchren von JavaScript auf bing.com- oder microsoft.com-Seiten verf\u00fcgte, beliebige Erweiterungen aus dem Edge Add-ons Store ohne die Zustimmung oder Interaktion des Benutzers zu installieren. Es handelt sich um ein \"Elevation of Privilege\"-Problem, das vom Microsoft Security Response Center (MSRC) als m\u00e4\u00dfig schwer eingestuft wurde (CVSS score: 6.5).<\/p>\n<p><img decoding=\"async\" title=\"CVE-2024-21388 im Edge\" src=\"https:\/\/i.postimg.cc\/ZKxdL3LK\/image.png\" alt=\"CVE-2024-21388 im Edge\" \/><br \/>\nCVE-2024-21388 im Edge, Quelle Guardio Labs<\/p>\n<p>Die Sicherheitsforscher haben Microsoft m November 2023 \u00fcber dieses Problem informiert. Microsoft hat die Schwachstelle im Edge Anfang Februar 2024 durch Sicherheitsupdates geschlossen und den CVE-Code CVE-2024-21388 zugewiesen.<\/p>\n<p>\"Diese Schwachstelle h\u00e4tte es einem Angreifer erm\u00f6glichen k\u00f6nnen, eine private API, die urspr\u00fcnglich f\u00fcr Marketingzwecke gedacht war, auszunutzen, um heimlich zus\u00e4tzliche Browsererweiterungen mit weitreichenden Berechtigungen ohne das Wissen des Nutzers zu installieren\", zitiert The Hacker News den Sicherheitsforscher Oleg Zaytsev von Guardio Labs.<\/p>\n<p>Die Schwachstelle CVE-2024-21388 (CVSS-Score: 6.5) wurde von Microsoft in der Edge Stable-Version 121.0.2277.83 behoben &#8211; die Freigabe erfolgte am 25. Januar 2024.\u00a0 Microsoft best\u00e4tigte in den Release Notes, dass ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, sich die erforderlichen Rechte verschaffen k\u00f6nnte, um eine Erweiterung zu installieren. Dies w\u00fcrde ein Ausbrechen aus der Browser-Sandbox erm\u00f6glichen.<\/p>\n<p>In <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/27\/google-chrome-123-0-6312-86-87\/#comment-177788\">diesem Kommentar<\/a> mokierte sich ein Nutzer dar\u00fcber, dass der Google Chrome (und andere Browser) ziemlicher M\u00fcll sein m\u00fcssen, wenn \u00fcber Jahre praktisch im Wochentakt kritische Sicherheitsl\u00fccken gefunden werden. Ich hatte darauf hingewiesen, dass das von Microsoft mit dem Edge noch getoppt wird. Denn dort werden die Chromium-Engine mit allen Bugs und Schwachstellen \u00fcbernommen, mit Microsoft Zeugs verschlimmbessert und mit weiteren Sachen wie demn\u00e4chst Adobe Acrobat angereichert.<\/p>\n<p>Und wenn ich oben lese, dass die angreifbare private AP urspr\u00fcnglich f\u00fcr Marketingzwecke gedacht war, kommt richtig Freude auf. Es gibt b\u00f6se Zungen, die behaupten, wer auf Microsoft und den Edge setzt, hat die Kontrolle \u00fcber sein Leben verloren. Hielt ich f\u00fcr Polemik, neige aber so langsam dazu, da einen \"Kern Warheit zu erkennen\". Nun ja, wir haben ja bald \"\u00f6sterliche Zeit, Zeit zur Besinnung\" &#8211; vielleicht nutzen IT-Entscheider diese Tage, um mal \u00fcber solche Themen nachzudenken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eine inzwischen gepatchte Sicherheitsl\u00fccke im Microsoft Edge Webbrowser h\u00e4tte dazu missbraucht werden k\u00f6nnen, beliebige Erweiterungen auf den Systemen der Nutzer zu installieren und b\u00f6sartige Aktionen durchzuf\u00fchren. Das hat ein Sicherheitsforscher gegen\u00fcber The Hacker News offen gelegt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,426],"tags":[4201,4328],"class_list":["post-293852","post","type-post","status-publish","format-standard","hentry","category-edge","category-sicherheit","tag-edge","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293852"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293852\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}