{"id":296968,"date":"2024-07-06T00:03:00","date_gmt":"2024-07-05T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296968"},"modified":"2024-07-05T22:15:37","modified_gmt":"2024-07-05T20:15:37","slug":"msi-center-schwachstelle-cve-2024-37726-ermglicht-system-privilegien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/06\/msi-center-schwachstelle-cve-2024-37726-ermglicht-system-privilegien\/","title":{"rendered":"MSI Center: Schwachstelle CVE-2024-37726 erm&ouml;glicht System-Privilegien"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/06\/msi-center-vulnerability-cve-2024-37726-allows-system-privileges\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch eine kurze Meldung f\u00fcr Windows-Nutzer die das MSI Center von Micro-Star International auf ihrem System installiert haben. Es gibt eine Local Privilege Escalation-Schwachstelle CVE-2024-37726 in dieser Software, die einem Angreifer erm\u00f6glicht, System-Privilegien zu erlaben. Betroffen sind die Versionen &lt;= 2.0.36.0 &#8211; wer diese Software auf seinem System einsetzt, sollte also zur Sicherheit aktualisieren.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist das MSI Center?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/dbcc16ff3c2f49efae917b5bcc1f033b\" alt=\"\" width=\"1\" height=\"1\" \/>Das <em>MSI Center<\/em> ist die aktuelle Verwaltungssoftware f\u00fcr Mainboards des Herstellers MSI und wurde wohl f\u00fcr die MSI-Gaming-Serie <a href=\"https:\/\/de.msi.com\/support\/technical_details\/MB_SW_MSI_Center\" target=\"_blank\" rel=\"noopener\">entwickelt<\/a>, um Gamern und anderen Benutzern optimierte Leistung und Effizienz zu bieten.<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/NjH1CcPy\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"MSI Center\" src=\"https:\/\/i.postimg.cc\/NjH1CcPy\/image.png\" alt=\"MSI Center\" width=\"620\" height=\"379\" \/><\/a><br \/>\nMSI Center, <a href=\"https:\/\/i.postimg.cc\/NjH1CcPy\/image.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Nutzer k\u00f6nnen sich Funktionen, die sich ben\u00f6tigen, \u00fcber das MSI Center herunterladen und verwalten. MSI hat auf <a href=\"https:\/\/de.msi.com\/Landing\/MSI-Center\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> eine Beschreibung ver\u00f6ffentlicht.<\/p>\n<h2>Schwachstelle CVE-2024-37726<\/h2>\n<p>In den MSI Center-Versionen bis zur 2.0.36.0 gibt es aber eine Local Privileg Escalation-Schwachstelle CVE-2024-37726, die es einem Nutzer mit Standard-Privilegien erm\u00f6glicht, die dem Programm verf\u00fcgbaren System-Privilegien zu \u00fcbernehmen. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/Dinosn\/status\/1808792587144249619\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diesen Sachverhalt gesto\u00dfen, den die Kollegen von Security Online <a href=\"https:\/\/securityonline.info\/cve-2024-37726-msi-center-flaw-exposes-windows-systems-to-privilege-escalation-attacks\/\" target=\"_blank\" rel=\"noopener\">hier beschreiben<\/a>.<\/p>\n<p><a href=\"https:\/\/securityonline.info\/cve-2024-37726-msi-center-flaw-exposes-windows-systems-to-privilege-escalation-attacks\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/QdqKBdBr\/image.png\" \/><\/a><\/p>\n<p>Carson Chan hat die <a href=\"https:\/\/github.com\/carsonchan12345\/CVE-2024-37726-MSI-Center-Local-Privilege-Escalation\" target=\"_blank\" rel=\"noopener\">Details auf GitHub<\/a> ver\u00f6ffentlicht. Die Schwachstelle l\u00e4sst sich von einem Benutzer mit geringen Rechten ausnutzen, indem dieser ein Verzeichnis erstellt und eine Datei in diesem Verzeichnis mit einem OpLock versieht. Der Benutzer kann dann die Funktion \"Systeminfo exportieren\" in MSI Center verwenden, um einen Dateischreibvorgang f\u00fcr die mit einem OpLock versehene Datei auszul\u00f6sen.<\/p>\n<p>W\u00e4hrend die OpLock-Funktion aktiv ist, kann der Benutzer die Originaldatei verschieben und dann eine Junction (symlink-Verkn\u00fcpfung) zu einer Zieldatei erstellen. Dadurch kann das MSI Center die (per Junction verkn\u00fcpfte) Zieldatei mit SYSTEM-Rechten \u00fcberschreiben oder l\u00f6schen. Der Entdecker der Schwachstelle beschreibt die Vorgehensweise, um die Schwachstelle auszunutzen, in seinem GitHub-Beitrag.<\/p>\n<p>Eine erfolgreiche Ausnutzung dieser Schwachstelle erm\u00f6glicht es einem Benutzer mit geringen Rechten, kritische Systemdateien willk\u00fcrlich zu \u00fcberschreiben oder zu l\u00f6schen, was zu einer m\u00f6glichen Ausweitung der Rechte f\u00fchrt. Dies k\u00f6nnte zu einer vollst\u00e4ndigen Kompromittierung des Systems f\u00fchren. MSI hat am 3.7.2024 eine neue Version (2.0.38.0) des MSI Center ver\u00f6ffentlicht, welche die Sicherheitsl\u00fccke behebt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine kurze Meldung f\u00fcr Windows-Nutzer die das MSI Center von Micro-Star International auf ihrem System installiert haben. Es gibt eine Local Privilege Escalation-Schwachstelle CVE-2024-37726 in dieser Software, die einem Angreifer erm\u00f6glicht, System-Privilegien zu erlaben. Betroffen sind die Versionen &lt;= &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/06\/msi-center-schwachstelle-cve-2024-37726-ermglicht-system-privilegien\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-296968","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296968"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296968\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}