{"id":297450,"date":"2024-07-18T08:45:09","date_gmt":"2024-07-18T06:45:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=297450"},"modified":"2024-07-19T08:54:54","modified_gmt":"2024-07-19T06:54:54","slug":"windows-patchday-nachlese-mshtml-0-day-schwachstelle-cve-2024-38112-durch-malware-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/18\/windows-patchday-nachlese-mshtml-0-day-schwachstelle-cve-2024-38112-durch-malware-ausgenutzt\/","title":{"rendered":"Windows Patchday-Nachlese: MSHTML 0-day-Schwachstelle CVE-2024-38112 durch Malware ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/19\/windows-patchday-news-mshtml-0-day-vulnerability-cve-2024-38112-exploited-by-malware\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag zum Juli 2024 Patchday bei Microsoft. Mit den Sicherheitsupdates hat Microsoft auch eine MSHTML Spoofing-Schwachstelle geschlossen. Es gab die Information, dass diese Schwachstelle (CVE-2024-38112) durch Malware ausgenutzt wurde und wird. Die Schwachstelle steckt in Internet Explorer-Komponenten und es gibt aktuell Zoff, weil ZDI die Sicherheitsl\u00fccke als kritischer einstuft, als dies von Microsoft erfolgt ist.<\/p>\n<p><!--more--><\/p>\n<h2>Die MSHTML Schwachstelle CVE-2024-38112<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/79acd76894de48988d7f882b26871f5b\" alt=\"\" width=\"1\" height=\"1\" \/>Zuerst ein kurzer R\u00fcckblick, was die Schwachstelle aus Sicht von Microsoft betrifft. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/microsoft-security-update-summary-9-juli-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a> einige Informationen zur Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38112\" target=\"_blank\" rel=\"noopener\">CVE-2024-38112<\/a><\/u>, basierend auf den Microsoft-Angaben, ver\u00f6ffentlicht. Es handelt sich um eine Windows MSHTML Platform Spoofing-Schwachstelle, die mit dem CVEv3 Score7.5 als \"important\" eingestuft wurde.<\/p>\n<p>Microsoft gibt an, dass ein nicht authentifizierter, Remote-Angreifer diese Schwachstelle ausnutzen k\u00f6nnte. Er muss sein Opfer dazu bringen, eine (HTML) Datei zu \u00f6ffnen. Microsoft weist darauf hin, dass ein Angreifer, um diese Schwachstelle erfolgreich auszunutzen, \"zus\u00e4tzliche Ma\u00dfnahmen\" ergreifen m\u00fcsste, um \"die Zielumgebung vorzubereiten\".<\/p>\n<p>Das K\u00fcrzel MSHTML steht f\u00fcr die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Trident_(Software)\" target=\"_blank\" rel=\"noopener\">Trident-Engine<\/a>, die das HTML-Rendering im Internet Explorer \u00fcbernommen hat. Der Internet Explorer ist aber doch l\u00e4ngst aus Windows entfernt (bis auf wenige Ausnahmen) und durch den Edge-Browser ersetzt worden? Mitnichten, Microsoft hat zwar den Internet Explorer als Browser in Windows deaktiviert.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/02\/windows-10-deaktivierung-des-internet-explorer-11-am-14-feb-2023\/\">Windows 10: Deaktivierung des Internet Explorer 11 am 14. Feb. 2023<\/a> aber darauf hingewiesen, dass der Internet Explorer 11 wohl nie ganz aus Windows 10 herausgel\u00f6st werden kann. Es werden lediglich die GUI-Komponenten deaktiviert \u2013 die Trident-Engine (MSHTML) bleibt in Windows enthalten.<\/p>\n<h2>Patch im Juli 2024 und Ausnutzung<\/h2>\n<p>Im Juli 2024 hat Microsoft die Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38112\" target=\"_blank\" rel=\"noopener\">CVE-2024-38112<\/a><\/u> durch Windows-Updates gepatcht (siehe die Beitragslinks zu den Windows-Updates am Artikelende, sowie die von Microsoft aufgelisteten Patches unter der verlinkten CVE). Nach den Angaben von Microsoft wurde diese Schwachstelle als Zero-Day-Schwachstelle ausgenutzt. Aber es hei\u00dft, das Ganze sei nicht trivial.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2024\/07\/void-banshee-apt-exploits-microsoft.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\" CVE-2024-38112 in MSHTML exploited\" src=\"https:\/\/i.postimg.cc\/RZsmMMDB\/image.png\" alt=\" CVE-2024-38112 in MSHTML exploited\" width=\"570\" height=\"624\" \/><\/a><\/p>\n<p>Ich bin die Tage auf obigen Tweet von The Hacker News gesto\u00dfen, die in <a href=\"https:\/\/thehackernews.com\/2024\/07\/void-banshee-apt-exploits-microsoft.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> offen legen, dass Varianten der Atlantida-Kampagne die Schwachstelle in 2024 als Teil der Void Banshee-Infektionsketten ausgenutzt haben. Die Sicherheitsforscher Peter Girnus und Aliakbar Zahravi werden so zitiert, dass die F\u00e4higkeit von APT-Gruppen wie Void Banshee, deaktivierte Dienste wie [Internet Explorer] auszunutzen, eine erhebliche Bedrohung f\u00fcr Unternehmen weltweit darstellt.<\/p>\n<p>Die Kollegen von Bleeping Computer haben bereits zum 10. Juli 2024 in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-mshtml-zero-day-used-in-malware-attacks-for-over-a-year\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hingewiesen, dass die Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38112\" target=\"_blank\" rel=\"noopener\">CVE-2024-38112<\/a><\/u> seit \u00fcber einem Jahr in Malware-Angriffen ausgenutzt worden sei. Haifei Li von Check Point Research hab die Schwachstelle entdeckt und im Mai 2024 an Microsoft gemeldet. Im Check Point-<a href=\"https:\/\/research.checkpoint.com\/2024\/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112\/\" target=\"_blank\" rel=\"noopener\">Beitrag hier<\/a> hei\u00dft es, dass die \u00e4ltesten Malware-Samples, die die Schwachstelle ausnutzen, bis zum Januar 2023 reichen. Passt mal wieder.<\/p>\n<h2>Hat Microsoft die Schwachstelle verstanden?<\/h2>\n<p>Das Thema ist mir dann die Tage nochmals untergekommen, wie die Zero Day Initiative (ZDI) bezweifelt, dass die Microsoft-Entwickler das Problem \u00fcberhaupt richtig erfasst haben. ZDI wirft Microsoft schlicht ein \"weiteres koordiniertes Versagen bei der Ver\u00f6ffentlichung von Sicherheitsl\u00fccken\" vor, wie The Register in <a href=\"https:\/\/www.theregister.com\/2024\/07\/15\/zdi_microsoft_vulnerability\/?td=rt-4a\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> schreibt.<\/p>\n<p>Die von der Zero Day Initiative von Trend Micro im Mai gefundene und an Redmond gemeldete Sicherheitsl\u00fccke sei als\u00a0 Spoofing-Schwachstelle klassifiziert worden. Es wurde zwar eine Ausnutzung best\u00e4tigt, aber ZDI wurde von Microsoft nicht erw\u00e4hnt, hei\u00dft es. Es ist eine Sache, keine Credits zu vergeben. Aber es sieht so aus, als ob Microsoft nicht verstanden habe, was die Schwachstelle bedeutet, hei\u00dft es <a href=\"https:\/\/www.theregister.com\/2024\/07\/15\/zdi_microsoft_vulnerability\/?td=rt-4a\" target=\"_blank\" rel=\"noopener\">bei The Register<\/a>.<\/p>\n<p>Die Entdecker von ZDI behauptet hingegen, dass es sich um eine Remote Code Execution-Schwachstelle handelt, was wahrscheinlich eine kritischere CVE-Einstufung nach sich ziehen w\u00fcrde. \"Sie sagen, dass das, was wir gemeldet haben, nur ein Defense-in-Depth-Fix war, aber sie sagen uns nicht, was dieser Defense-in-Depth-Fix wirklich ist\", sagte Dustin Childs, Leiter der Abteilung f\u00fcr Bedrohungserkennung bei ZDI, in einem Exklusivinterview mit The Register. Und weiter \"Ich sage das nur ungern, aber es scheint, als h\u00e4tten sie wirklich keine Ahnung, was mit diesem Patch los ist\", wird Childs zitiert. Details sind dem The Register-Beitrag zu entnehmen &#8211; ist alles mal wieder unsch\u00f6n.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/microsoft-security-update-summary-9-juli-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/patchday-windows-10-server-updates-9-juli-2024\/\">Patchday: Windows 10\/Server-Updates (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/patchday-windows-11-server-2022-updates-9-juli-2024\/\">Patchday: Windows 11\/Server 2022-Updates (9. Juli 2024<\/a>)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/windows-server-2012-r2-und-windows-7-9-juli-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/11\/microsoft-office-updates-9-juli-2024\/\">Microsoft Office Updates (9. Juli 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/windows-11-update-kb5040442-verursacht-probleme-mit-outlook-2021\/\">Windows 11 Update KB5040442 verursacht Probleme mit Outlook 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/11\/windows-juli-2024-updates-machen-remote-verbindungen-kaputt\/\">Windows Juli 2024-Updates machen Remote Verbindungen kaputt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/12\/windows-11-update-kb5040442-verursacht-bitlocker-abfragen-juli-2024\/\">Windows 10\/11 Updates (z.B. KB5040442) triggern Bitlocker-Abfragen (Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/13\/windows-update-juli-2024-gibt-es-probleme-mit-radius-authentifizierungen\/\">Windows Update Juli 2024: Gibt es Probleme mit Radius-Authentifizierungen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/13\/juni-2024-sicherheitsupdate-kb5040427-lsst-windows-10-lpd-druckdienst-abstrzen\/\">Juli 2024-Sicherheitsupdate KB5040427 l\u00e4sst Windows 10\/Server LPD-Druckdienst abst\u00fcrzen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/13\/microsofts-fixes-fr-diverse-windows-bugs-juli-2024\/\">Microsofts Fixes f\u00fcr diverse Windows-Bugs (Juli 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag zum Juli 2024 Patchday bei Microsoft. Mit den Sicherheitsupdates hat Microsoft auch eine MSHTML Spoofing-Schwachstelle geschlossen. Es gab die Information, dass diese Schwachstelle (CVE-2024-38112) durch Malware ausgenutzt wurde und wird. Die Schwachstelle steckt in Internet Explorer-Komponenten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/18\/windows-patchday-nachlese-mshtml-0-day-schwachstelle-cve-2024-38112-durch-malware-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8488,4328,4315,3288],"class_list":["post-297450","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-7-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=297450"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297450\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=297450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=297450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=297450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}