{"id":296823,"date":"2024-07-01T13:29:10","date_gmt":"2024-07-01T11:29:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296823"},"modified":"2024-07-01T13:50:03","modified_gmt":"2024-07-01T11:50:03","slug":"grimresource-windows-xss-schwachstelle-mit-msc-dateien-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/01\/grimresource-windows-xss-schwachstelle-mit-msc-dateien-ausgenutzt\/","title":{"rendered":"GrimResource: Windows XSS-Schwachstelle mit .msc-Dateien ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/01\/grimresource-windows-xss-vulnerability-exploited-with-msc-files\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es gibt eine Schwachstelle in Windows, die es Angreifern erm\u00f6glicht, ein System zu infizieren und ein Netzwerk zu durchsuchen. Sicherheitsforscher von Elastic haben diese neue Infektionstechnik Mitte Juni 2024 aufgedeckt und mit dem Begriff GrimResource belegt. Ich hatte das zeitnah mitbekommen, komme (Urlaubs-bedingt) erst jetzt dazu, diesen Sachverhalt hier im Blog aufzubereiten.<\/p>\n<p><!--more--><\/p>\n<h2>Office-Makros &amp; Co. als Angriffsvektor gestopft<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/c3d5042afd1647e48b95248de69c22a2\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft unternimmt ja einige Anstrengungen, um Schwachstellen, die f\u00fcr Angriffe genutzt werden k\u00f6nnen, zu stopfen. Historisch bedingt gab es viele Einfallstore f\u00fcr Angreifer. Microsoft Office-Makros sind aus Sicherheitsgr\u00fcnden f\u00fcr aus dem Internet stammende Dokumente standardm\u00e4\u00dfig deaktiviert. So wird ein Einfallsvektor wirkungslos.<\/p>\n<p>Cyber-Angreifer setzen inzwischen auf andere Infektionsvektoren wie JavaScript, MSI-Dateien, LNK-Objekte und ISOs, so dass dies stark an Popularit\u00e4t gewonnen haben. Hier besteht aber die Situation, dass Administratoren bereits Riegel vorgeschoben haben oder diese Angriffstechniken von Sicherheitsl\u00f6sungen genau gepr\u00fcft werden und eine hohe Entdeckungswahrscheinlichkeit haben. Daher h\u00e4tte eine bisher weitgehend unbekannte Angriffstechnik ein \"hohes Potential\".<\/p>\n<h2>GrimResource und die Windows .msc XSS-Schwachstelle<\/h2>\n<p>Genau eine solche Angriffstechnik scheinen sich nordkoreanische Angreifer zu bedienen. Sicherheitsforscher von Elastic Security Labs sind auf diese neue Infektionstechnik, die sie als GrimResource bezeichnen, gesto\u00dfen. Der Angriff macht sich .msc-Dateien zunutze und erm\u00f6glicht Angreifern die vollst\u00e4ndige Codeausf\u00fchrung im Kontext von <em>mmc.exe<\/em>. Es reicht einen Benutzer zum \u00d6ffnen einer speziell gestalteten <em>.msc<\/em>-Datei per Doppelklick zu verleiten. Ein Beispiel, das der Thread Actor GrimResource ausnutzt hat, wurde erstmals am 6. Juni 2024 auf VirusTotal hochgeladen.<\/p>\n<p>Ich hatte zeitnah nachfolgenden <a href=\"https:\/\/x.com\/SBousseaden\/status\/1804225219571147140\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> zu diesem Thema gesehen (und es gab <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/25\/windows-netzwerk-druckprobleme-falsche-konfigurierung-als-ursache\/#comment-185932\">diesen Kommentar<\/a>), aber keine M\u00f6glichkeit, hier im Blog zu reagieren. Die Details wurden von Elastic Security Labs im Blog-Beitrag <a href=\"https:\/\/www.elastic.co\/security-labs\/grimresource\" target=\"_blank\" rel=\"noopener\">GrimResource &#8211;\u00a0 Microsoft Management Console for initial access and evasion<\/a> ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/x.com\/SBousseaden\/status\/1804225219571147140\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/FHcDrC1j\/image.png\" \/><\/a><\/p>\n<h3>XML-Datei als Tr\u00e4ger<\/h3>\n<p>Parallel dazu gibt es <a href=\"https:\/\/gist.github.com\/joe-desimone\/2b0bbee382c9bdfcac53f2349a379fa4\" target=\"_blank\" rel=\"noopener\">auf Github<\/a> eine Datei mit einem Proof of Concept dieses Angriffsvektors. Aus der Datei wird bereits ersichtlich, wo das Problem liegen k\u00f6nnte, denn .msc-Dateien sind letztendlich XML-Dokument. Hier ein Auszug aus der PoC-Datei:<\/p>\n<pre>&lt;?xml version=\"1.0\"?&gt;&lt;MMC_ConsoleFile ConsoleVersion=\"3.0\" ProgramMode=\"UserSDI\"&gt;\r\n&lt;ConsoleFileID&gt;a7bf8102-12e1-4226-aa6a-2ba71f6249d0&lt;\/ConsoleFileID&gt;\r\n&lt;FrameState ShowStatusBar=\"false\"&gt;\r\n&lt;WindowPlacement ShowCommand=\"SW_HIDE\"&gt;\r\n&lt;Point Name=\"MinPosition\" X=\"-1\" Y=\"-1\"\/&gt;\r\n&lt;Point Name=\"MaxPosition\" X=\"-1\" Y=\"-1\"\/&gt;\r\n&lt;Rectangle Name=\"NormalPosition\" Top=\"0\" Bottom=\"0\" Left=\"0\" Right=\"0\"\/&gt;\r\n&lt;\/WindowPlacement&gt;\r\n&lt;\/FrameState&gt;\r\n&lt;Views&gt;<\/pre>\n<p>Speichert man den Quellcode aus obiger GitHub-Seite in einer Textdatei und benennt diese in .msc um, hat man eine Datei, die in <em>mmc.exe<\/em> geladen werden kann. Und mmc.exe setzt dann alle Anweisungen aus der .msc-Datei um. Klickt man auf obigen Screenshot, l\u00e4sst sich auf X ein Video ansehen, das zeigt, dass das \u00d6ffnen der .msc-Datei per Doppelklick ein Dialogfeld und den Windows-Rechner \u00f6ffnet. Ein Blick in die .XML-Struktur offenbar, dass diese auch einen BinaryStorage mit Bin\u00e4rdaten aufweist, die durch die .msc-Datei verwendet werden k\u00f6nnen.<\/p>\n<h3>Details zum Angriffsvektor<\/h3>\n<p>Der <a href=\"https:\/\/www.elastic.co\/security-labs\/grimresource\">Elastic-Artikel<\/a> beschreibt nun den Angriffsvektor genauer. Der GrimResource-Angriffsvektor nutzt eine alte XSS-Schwachstelle in der <em>apds.dll<\/em>-Bibliothek aus. Durch Hinzuf\u00fcgen eines Verweises auf die verwundbare APDS-Ressource (Authentication Protocol Domain Support) in den entsprechenden StringTable-Abschnitt einer manipulierten MSC-Datei k\u00f6nnen Angreifer beliebiges Javascript im Kontext von <em>mmc.exe<\/em> ausf\u00fchren. Angreifer k\u00f6nnen diese Technik mit DotNetToJScript kombinieren, um beliebige Codeausf\u00fchrung zu erlangen.<\/p>\n<p>F\u00fcr interessierte Leser beschreibt der <a href=\"https:\/\/www.elastic.co\/security-labs\/grimresource\">Elastic-Artikel<\/a> detailliert die Ausnutzung durch GrimResource. Die Kollegen von Bleeping Computer, die das Thema zeitnah behandelten, zitieren in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-grimresource-attack-uses-msc-files-and-windows-xss-flaw-to-breach-networks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, das die Schwachstelle in Windows bisher ungepatcht ist.<\/p>\n<h3>MMC und das UAC-Bypassing<\/h3>\n<p>Was mir beim Querlesen der obigen Fundstellen aufgefallen ist: Dort wird das besondere Risiko von .msc-Dateien nicht angesprochen. Solche .msc-Dateien und <em>mmc.exe <\/em>lassen sich f\u00fcr UAC-Bypassing-Angriffe missbrauchen, so dass die Benutzerkontensteuerung umgangen und administrative Rechte auf Standardkonten erreicht werden k\u00f6nnen. Ich hatte 2017 beispielsweise im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/erebus-ransomware-und-die-ausgetrickste-uac\/\">Erebus Ransomware und die ausgetrickste UAC<\/a> auf diesen Sachverhalt hingewiesen.<\/p>\n<h2>Wie kann man sich sch\u00fctzen?<\/h2>\n<p>Sch\u00fctzen k\u00f6nnen Administratoren sich for GrimResource, indem sie pr\u00fcfen, ob die Ausf\u00fchrung von .msc-Dateien aus Internetquellen (Mark of the Web-Flag, MotW) gesetzt ist, unterbunden werden kann. Die Elastic Labs haben auf <a href=\"https:\/\/github.com\/elastic\/labs-releases\/tree\/main\/indicators\/grimresource\" target=\"_blank\" rel=\"noopener\">dieser GitHub-Seite<\/a> einige Informationen (Indicator of Compromise, IoCs) zusammen getragen (<a href=\"https:\/\/github.com\/elastic\/protections-artifacts\/tree\/main\/behavior\" target=\"_blank\" rel=\"noopener\">hier<\/a> gibt es die Elastic Protection Rules-Sammlung, siehe auch <a href=\"https:\/\/x.com\/SBousseaden\/status\/1805999777609351364\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a>) und die Kollegen von Bleeping Computer geben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-grimresource-attack-uses-msc-files-and-windows-xss-flaw-to-breach-networks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> weitere Hinweise.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/29\/bsi-warnt-vor-windows-schwachstelle-mmc-task-planer\/\">BSI warnt vor Windows-Schwachstelle (MMC\/Task-Planer)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/erebus-ransomware-und-die-ausgetrickste-uac\/\">Erebus Ransomware und die ausgetrickste UAC<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/18\/windows-10-11-fodhelper-uac-bypassing-test-und-fremdvirenscanner\/\">Windows 10\/11 FoDHelper UAC-Bypassing-Test und Fremdvirenscanner<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">Windows10: Neue UAC-Bypassing-Methode (fodhelper.exe)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/04\/windows-uac-ber-silentcleanup-ausgehebelt\/\">Windows UAC \u00fcber SilentCleanup ausgehebelt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/27\/windows-10-schwachstelle-settingcontent-ms\/\">Windows 10: Schwachstelle .SettingContent-ms<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es gibt eine Schwachstelle in Windows, die es Angreifern erm\u00f6glicht, ein System zu infizieren und ein Netzwerk zu durchsuchen. Sicherheitsforscher von Elastic haben diese neue Infektionstechnik Mitte Juni 2024 aufgedeckt und mit dem Begriff GrimResource belegt. Ich hatte das zeitnah &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/01\/grimresource-windows-xss-schwachstelle-mit-msc-dateien-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-296823","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296823"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296823\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}