{"id":295627,"date":"2024-05-28T08:40:03","date_gmt":"2024-05-28T06:40:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295627"},"modified":"2024-05-28T14:48:52","modified_gmt":"2024-05-28T12:48:52","slug":"schwachstellen-im-zscaler-client-connector","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/28\/schwachstellen-im-zscaler-client-connector\/","title":{"rendered":"Schwachstellen im ZScaler Client-Connector"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/05\/28\/vulnerabilities-in-the-zscaler-client-connector\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch eine kurze Information f\u00fcr Leser, die den Client-Connector von ZScaler in ihrer Umgebung einsetzen. Dort sind gleich drei Schwachstellen CVE-2023\u201341972, CVE-2023\u201341973, CVE-2023\u201341969 durch einen Sicherheitsforscher bekannt geworden. Richtig kombiniert lassen sich diese zu einem interaktionslosen lokalen Privileg Escalation-Angriff auf die betreffenden Verbindung missbrauchen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist der ZScaler Client-Connector?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f6af2bbdf57f43169b3e8c91963d1cd3\" alt=\"\" width=\"1\" height=\"1\" \/>Zscaler ist ein globales Cloud-basiertes Unternehmen f\u00fcr Informationssicherheit, das eine sichere digitale Transformation f\u00fcr mobile und Cloud-Umgebungen erm\u00f6glicht.<\/p>\n<p>Der Zscaler Client-Connector ist ein schlanker Agent f\u00fcr Benutzerendpunkte, der hybrides Arbeiten durch sicheren, schnellen und zuverl\u00e4ssigen Zugriff auf jede App \u00fcber jedes Netzwerk erm\u00f6glicht. Au\u00dferdem verschl\u00fcsselt er den Benutzerverkehr und leitet ihn an die Zscaler Zero Trust Exchange weiter &#8211; die weltweit gr\u00f6\u00dfte Inline-Security-Cloud, die als intelligente Schaltzentrale fungiert, um Benutzer sicher direkt mit Anwendungen zu verbinden.<\/p>\n<h2>Schwachstellen im Client-Connector<\/h2>\n<p>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/spaceraccoonsec\/status\/1794979038722998604\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema gesto\u00dfen, welches auf Medium im Artikel <a href=\"https:\/\/medium.com\/csg-govtech\/catch-me-if-you-can-local-privilege-escalation-in-zscaler-client-connector-7ad997bd7058\" target=\"_blank\" rel=\"noopener\">Catch me if you can \u2014 Local Privilege Escalation in Zscaler Client Connector<\/a> sowie <a href=\"https:\/\/spaceraccoon.dev\/zscaler-client-connector-local-privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> detaillierter beschrieben wird.<\/p>\n<p><a href=\"https:\/\/medium.com\/csg-govtech\/catch-me-if-you-can-local-privilege-escalation-in-zscaler-client-connector-7ad997bd7058\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/JhF93M1y\/image.png\" \/><\/a><\/p>\n<p>Dazu hei\u00dft es, dass die Cybersecurity Group (CSG) von GovTech k\u00fcrzlich mit dem CSIT zusammengearbeitet hat, um Produkte der Zscaler-Suite f\u00fcr Zero Trust Network Access zu bewerten. W\u00e4hrend der Untersuchung wurden mehrere Schwachstellen in der Zscaler Client Connector-Anwendung (vor Version 4.2.1) entdeckt, die schlie\u00dflich von Zscaler mit CVEs versehen wurden:<\/p>\n<ul>\n<li>Falsche Typvalidierung bei der Passwortpr\u00fcfung (CVE-2023-41972)<\/li>\n<li>Fehlende Eingabe\u00fcberpr\u00fcfung bei Zscaler Client Connector erm\u00f6glicht beliebige Codeausf\u00fchrung (CVE-2023-41973)<\/li>\n<li>ZSATrayManager: Beliebiges L\u00f6schen von Dateien (CVE-2023-41969)<\/li>\n<\/ul>\n<p>Durch die Verkettung dieser Schwachstellen waren die Sicherheitsforscher Eugene Lim und Winston Ho in der Lage, die Rechte eines Standardbenutzers unter Windows zu erweitern, um beliebige Befehle als hochprivilegiertes NT AUTHORITY\\SYSTEM-Dienstkonto unter Windows auszuf\u00fchren. Hintergrund ist, dass der ZScaler Client-Connecto raus zwei Hauptprozessen besteht : ZSATray und ZSATrayManager.<\/p>\n<p>ZSATrayManager ist der Dienst, der als NT AUTHORITY\\SYSTEM-Benutzer ausgef\u00fchrt wird und ben\u00f6tigte hochprivilegierte Aktionen wie Netzwerkmanagement, Konfigurationsdurchsetzung und Updates durchf\u00fchrt. ZSATray hingegen ist die benutzerseitige Frontend-Anwendung, die auf dem .NET Framework aufbaut. \u00dcber die Schwachstellen konnten die Sicherheitsforscher die Rechte des ZSATrayManager-Diensts im ZSATray Frontend nutzen. Dabei kam auch DLL-Hijacking zum Einsatz.<\/p>\n<p>ZScaler hat die Schwachstellen zwischen Juli 2023 und Dezember 2023 geschlossen und bereits Ende M\u00e4rz 2024 in <a href=\"https:\/\/trust.zscaler.com\/private.zscaler.com\/posts\/18226\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> offen gelegt. Details zu den Schwachstellen und zum Angriffsvektor, den die Sicherheitsforscher ausbaldovert haben, finden sich im im Artikel <a href=\"https:\/\/spaceraccoon.dev\/zscaler-client-connector-local-privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine kurze Information f\u00fcr Leser, die den Client-Connector von ZScaler in ihrer Umgebung einsetzen. Dort sind gleich drei Schwachstellen CVE-2023\u201341972, CVE-2023\u201341973, CVE-2023\u201341969 durch einen Sicherheitsforscher bekannt geworden. Richtig kombiniert lassen sich diese zu einem interaktionslosen lokalen Privileg Escalation-Angriff auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/28\/schwachstellen-im-zscaler-client-connector\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295627","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295627"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295627\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}