{"id":298121,"date":"2024-08-08T01:40:10","date_gmt":"2024-08-07T23:40:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=298121"},"modified":"2024-08-08T14:44:57","modified_gmt":"2024-08-08T12:44:57","slug":"schwachstelle-in-windows-update-ermglicht-downgrade-angriffe-august-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/08\/schwachstelle-in-windows-update-ermglicht-downgrade-angriffe-august-2024\/","title":{"rendered":"Schwachstelle in Windows Update erm&ouml;glicht Downgrade-Angriffe (August 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/08\/08\/vulnerability-in-windows-update-allows-downgrade-attacks-august-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ein Sicherheitsforscher von SafeBreach hat sich die Update-Architektur von Microsoft Windows vorgenommen. Dabei ist er auf Schwachstellen in der Update-Funktion des Betriebssystem gesto\u00dfen (es sind im Grunde gravierende Design-Fehler), die einen Downgrade-Angriff erm\u00f6glicht. Ein Angreifer kann so bereits installierte Sicherheit-Updates zur\u00fcckrollen, und sogar die Installation weiterer Updates verhindern. so die vermeintlich gepatchte Schwachstellen weiter existieren. Diese Manipulation ist nicht erkennbar und wird nicht gemeldet. Microsoft ist seit Februar 2024 dar\u00fcber informiert, hat aber noch nichts im Hinblick auf ein Sicherheitsupdate unternommen. <strong>Erg\u00e4nzung:<\/strong> Wenn meine Ersteinsch\u00e4tzung zutrifft, ist das Ganze auch nicht mit einem kleinen Patch zu erledigen, sondern r\u00fcttelt an den Grundfesten der Betriebssystemarchitektur. Aktuell hat Microsoft nur zwei Security Advisories zur Mitigation von 0-days zeitnah ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>Was sind Downgrade-Angriffe?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/2ed2ef232adb48baa16a602a0c315e3c\" alt=\"\" width=\"1\" height=\"1\" \/>Es handelt sich um eine clevere Angriffsmethode, die im Prinzip auf eine sehr unsch\u00f6ne Geschichte hinaus l\u00e4uft, die die Sicherheit von Windows gef\u00e4hrdet. Bei Downgrade-Angriffen wird die Software (also hier Windows) gezwungen, auf eine \u00e4ltere, und durch Schwachstellen anf\u00e4llige Version zur\u00fcckzukehren. Bei Windows w\u00e4re dies beispielsweise, dass Updates deinstalliert werden, und die Installation neuer Updates verhindert wird. Zudem k\u00f6nnte der Angriff so erfolgen, dass der Anwender dies nicht mal bemerkt, weil die Software meldet, auf dem neuesten Stand zu sein.<\/p>\n<h2>MS hat BlackLotus Downgrade-Angriffe gesperrt<\/h2>\n<p>Mit der Sicherheit von Windows ist es nicht immer zum Besten bestellt. Im Jahr 2023 tauchte das ber\u00fcchtigte BlackLotus UEFI-Bootkit auf, das den Windows-Bootmanager auf eine \u00e4ltere Version herabstuft, um Secure Boot zu umgehen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/01\/blacklotus-uefi-bootkit-berwindet-secure-boot-in-windows-11\/\">BlackLotus UEFI-Bootkit \u00fcberwindet Secure Boot in Windows 11<\/a>). Sicherheitsforscher von ESET hatte das Problem gefunden.<\/p>\n<p>Im Kontext des BlackLotos UEFI-Bootkits hat Microsoft reagiert. Einmal gibt es einen Patch zum Schlie\u00dfen der Schwachstelle. Und Windows ist mit einem Schutz vor ungewolltem Downgrade des Secure Boot nachger\u00fcstet worden.<\/p>\n<h2>Downgrade-Angriffe \u00fcber Windows Update<\/h2>\n<p>Sicherheitsforscher Alon Leviev von den SafeBreach Labs hat sich, auf Grund des Black Lotus-Angriffs, den Update-Prozess von Microsoft Windows genauer angesehen. Er stellt sich die Frage, ob Downgrade-Angriffe, wie man sie bei BlackLotus gesehen hat, per Windows Update m\u00f6glich sind. Auf der Suche nach einem unentdeckbaren Downgrade-Fluss untersuchten die Sicherheitsforscher dann Windows Update genauer. Der Update-Mechanismus ist wohl die am wenigsten verd\u00e4chtige Einheit f\u00fcr die Ausf\u00fchrung von Downgrade-Angriffen.<\/p>\n<p>Dabei ist Leviev auf Schwachstellen gesto\u00dfen, die es ihm erm\u00f6glichen, installierte Sicherheitsupdates zu deinstallieren und so bereits geschlossene Schwachstellen aufzurei\u00dfen. Er hat also die Achillesferse von Windows Update identifizierte, die es erm\u00f6glicht, die vollst\u00e4ndige Kontrolle \u00fcber den Update-Vorgang zu \u00fcbernehmen.<\/p>\n<p>Dem Sicherheitsforscher ist es gelungen, Downgrade-Updates f\u00fcr Windows zu erstellen und dabei alle \u00dcberpr\u00fcfungsschritte w\u00e4hrend der Update-Installation zu umgehen. Dies beinhaltet auch die von Windows erzwungene Durchsetzung der Verwendung von Trusted Installer, schreibt Levie. So gelang es dem Sicherheitsforscher, das Betriebssystem in einen \u00e4lteren Patch-Versionsstand zur\u00fcck zu rollen.<\/p>\n<p>Mit den von dem Sicherheitsforschern entwickelten Techniken gelang es, kritische Betriebssystemkomponenten, einschlie\u00dflich DLLs, Treiber und sogar den NT-Kernel, bez\u00fcglich des Update-Status herunterzustufen. Anschlie\u00dfend meldete das Betriebssystem, dass es vollst\u00e4ndig aktualisiert wurde und nicht in der Lage war, k\u00fcnftige Updates zu installiere. Dabei konnten die Wiederherstellungs- und Scan-Tools keine Probleme erkennen.<\/p>\n<p>Die Forscher haben dann die Windows Interna weiter gesucht und festgestellt, dass auch der gesamte Virtualisierungs-Stack gef\u00e4hrdet ist. Es gelang den Hypervisor von Hyper-V, den Secure Kernel und den Isolated User Mode-Prozess von Credential Guard erfolgreich herunter zu stufen. Dies erm\u00f6glicht es, fr\u00fchere Schwachstellen bei der Privilegienerweiterung aufzudecken.<\/p>\n<h2>Vorstellung auf der BlackHat 2024 in den USA<\/h2>\n<p>Sicherheitsforscher Alon Leviev von den SafeBreach Labs stellt dieses Problem auf der gerade stattfindenden BlackHat 2024-Konferenz vor. F\u00fcr den 7. August 2024 ist ein Beitrag <a href=\"https:\/\/www.blackhat.com\/us-24\/briefings\/schedule\/index.html#windows-downdate-downgrade-attacks-using-windows-updates-38963\" target=\"_blank\" rel=\"noopener\">Windows Downdate: Downgrade Attacks Using Windows Updates<\/a> zum Thema angek\u00fcndigt.<\/p>\n<p><a href=\"https:\/\/www.blackhat.com\/us-24\/briefings\/schedule\/index.html#windows-downdate-downgrade-attacks-using-windows-updates-38963\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Windows-Sicherheit\" src=\"https:\/\/i.postimg.cc\/yxnNYT46\/image.png\" alt=\"Windows-Sicherheit\" \/><\/a><\/p>\n<p>Leviev hat zum 7. August 2024 in der oben verlinkten Session gezeigt, welche Schwachstellen diesbez\u00fcglich existieren. Wenn ich es richtig interpretiere, sind diese Schwachstellen f\u00fcr unprivilegierte Nutzer ausnutzbar [Nachtrag: Initial hatte Leviev aber wohl Administratorrechte].\u00a0 O-Ton des Sicherheitsforschers:<\/p>\n<blockquote><p>Durch ein Downgrade war ich in der Lage, einen vollst\u00e4ndig gepatchten Windows-Rechner f\u00fcr Tausende von Sicherheitsl\u00fccken aus der Vergangenheit anf\u00e4llig zu machen, behobene Sicherheitsl\u00fccken in Zero-Days zu verwandeln und den Begriff \"vollst\u00e4ndig gepatcht\" auf jedem Windows-Rechner der Welt bedeutungslos zu machen.<\/p>\n<p>Leviev hat auch auf der defcon einen Beitrag geliefert, der \u00fcber <a href=\"https:\/\/defcon.org\/html\/defcon-32\/dc-32-speakers.html#54522\" target=\"_blank\" rel=\"noopener\">diesen Link<\/a> abrufbar ist.<\/p><\/blockquote>\n<h2>Kein Patch verf\u00fcgbar<\/h2>\n<p>Microsoft wei\u00df seit Februar 2024 um das Problem, da das Unternehmen von Leviev informiert wurde. Als der Sicherheitsforscher die Schwachstelle meldete, wurde er\u00a0 dar\u00fcber informiert, dass Microsoft noch nichts im Hinblick auf ein Sicherheitsupdate unternommen habe &#8211; das Ganze ist nach bisherigen Erkenntnisse bis zum heutigen Tag ungepatcht.<\/p>\n<p>Microsoft hat lediglich <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-21302\" target=\"_blank\" rel=\"noopener\">CVE-2024-21302<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38202\" target=\"_blank\" rel=\"noopener\">CVE-2024-38202<\/a> ver\u00f6ffentlicht \u2014 und folgendes Statement an Leviev geschickt:<\/p>\n<div class=\"wp-block-cover alignfull is-light has-parallax\">\n<blockquote>\n<div class=\"wp-block-cover__image-background wp-image-335 has-parallax\"><em>\"We appreciate the work of SafeBreach in identifying and responsibly reporting this vulnerability through a coordinated vulnerability disclosure.\u202fWe are actively developing mitigations to protect against these risks while following an extensive process involving a thorough investigation, update development across all affected versions, and compatibility testing, to ensure maximized customer protection with minimized operational disruption.\"<\/em><\/div>\n<\/blockquote>\n<\/div>\n<h2>Mehr Details verf\u00fcgbar<\/h2>\n<p><strong>Erg\u00e4nzungen:<\/strong> Der obige Beitrag ist die Nacht entstanden und wurde zwischenzeitlich in einzelnen Formulierungen nochmals \u00fcberarbeitet. The Register hat <a href=\"https:\/\/www.theregister.com\/2024\/08\/07\/your_windows_updates_can_all\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> (inzwischen <a href=\"https:\/\/www.theregister.com\/2024\/08\/08\/microsoft_windows_updates\/\" target=\"_blank\" rel=\"noopener\">hierhin verlagert<\/a>) zum Sachverhalt ver\u00f6ffentlicht, weil Sicherheitsforscher Leviev in einem Interview vorab einige Informationen geteilt hat.<\/p>\n<p>Bei The Register habe ich zwischenzeitlich auch den Link zum Artikel <a href=\"https:\/\/www.safebreach.com\/blog\/downgrade-attacks-using-windows-updates\/\" target=\"_blank\" rel=\"noopener\">Windows Downdate: Downgrade Attacks Using Windows Updates<\/a> vom 7. August 2024 im Safebreach-Blog gefunden, wo weitere Details genannt werden. Nachfolgender <a href=\"https:\/\/x.com\/safebreach\/status\/1820950473991479524\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> verlinkt mittlerweile auch (den gab es die Nacht noch nicht).<\/p>\n<p><a href=\"https:\/\/x.com\/safebreach\/status\/1820950473991479524\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/k5c0ggDv\/image.png\" alt=\"Windows Update Downgrade attack\" \/><\/a><\/p>\n<p>Der Beitrag ist sehr lesenswert, weil er Ross und Reiter benennt und ausf\u00fchrt, wie Angriffe \u00fcber den Windows Update-Mechanismus (Action-Lists, Pending.xml etc.) durchgef\u00fchrt werden k\u00f6nnen. Bei der Analyse des Sachverhalts ist der Sicherheitsforscher beispielsweise auf folgendes gesto\u00dfen:<\/p>\n<ul>\n<li>Nur die Katalogdateien, die die Updates enthalten, sind digital signiert.<\/li>\n<li>Die Dateien f\u00fcr das Manifest und die MUMs sind nicht explizit signiert, sondern werden von den Katalog-Dateien signiert.<\/li>\n<li>Beim Update verwendete Differentialdateien sind ebenfalls nicht signiert.<\/li>\n<\/ul>\n<p>Die Differentialdateien kontrollieren auch den Inhalt der endg\u00fcltigen Aktualisierungsdatei. Gelingt es, diese Dateien zu manipulieren, hat man quasi den Schl\u00fcssel zum Tresor. Dem Sicherheitsforscher ist es gelungen, Windows Update mit einem Downgrade-Angriff komplett zu \u00fcbernehmen hier die Kernaspekte:<\/p>\n<ul>\n<li><em>Fully undetectable<strong>\/<\/strong>V\u00f6llig unauffindbar:<\/em>\u00a0Da der Downgrade-Angriff auf legitime Weise durchgef\u00fchrt wurde, sind keine b\u00f6sartigen Aktivit\u00e4ten entdeckbar.<\/li>\n<li><em>Invisible\/Unsichtbar:<\/em> Beim Downgrade-Angriff wird das System technisch \"aktualisiert\", so dass es vollst\u00e4ndig aktualisiert erscheint.<\/li>\n<li><em>Persistent\/Hartn\u00e4ckig:<\/em> Der Sicherheitsforscher hat entdeckt, dass der Aktionslisten-Parser <em>poqexec.exe<\/em> nicht digital signiert ist. Daher konnte er einen Patch erstellen, der leere Updates installiert, was bedeutet, dass alle neu verf\u00fcgbaren Updates fehlerhaft installiert werden (nach au\u00dfen sieht alles ok aus, aber der Patch wird nicht installiert).<\/li>\n<li><em> Irreversible\/Unumkehrbar:<\/em> Der Sicherheitsforscher hat auch festgestellt, dass das Integrit\u00e4ts- und Reparaturprogramm SFC.exe nicht digital signiert ist. Durch eine gepatchte Version sorgte der Sicherheitsforscher daf\u00fcr, dass SFC keine Besch\u00e4digungen mehr erkennt.<\/li>\n<\/ul>\n<p>Es gibt zwar noch <em>DISM.exe<\/em>, welches aber Besch\u00e4digungen im Komponentenspeicher erkennt. Daher gibt es keinen Grund dieses Programm zu \u00e4ndern, der Komponentenspeicher ist ja intakt &#8211; der Downgrade-Angriff \u00fcber Windows Update setzt ja im Update-Installationsprozess an und sorgt daf\u00fcr, dass der Trusted Installer die Fixes nicht ausf\u00fchren kann &#8211; beim Update auszutauschende Dateien werden einfach nicht mehr aktualisiert, aber Windows meldet ein erfolgreich installiertes Update.<\/p>\n<p>Obige Informationssplitter zeigen, warum Microsoft das \"Problem\" nicht mal schnell patchen kann. Aktuell kann ich noch nicht absch\u00e4tzen, wie einfach der Angriff ist (beispielsweise: ist er remote oder nur lokal durchf\u00fchrbar). Zumindest deutet sich an, dass die gesamte Update-Architektur von Windows wackelt. Microsoft fallen die Vers\u00e4umnisse der letzten Jahrzehnte m\u00e4chtig auf die F\u00fc\u00dfe, so meine Einsch\u00e4tzung.<\/p>\n<p>F\u00fcr Cyber-Angreifer stellt sich nur die Frage: Wie hoch ist der Aufwand, und kann ich auf einfachere Art zum Ziel einer Penetration kommen. Aber staatliche Akteure werden sich die neuen Erkenntnisse sehr genau anschauen und entsprechende Strategien entwickeln. Mal schauen, wie Microsoft reagiert &#8211; es k\u00f6nnte das n\u00e4chste gro\u00dfe Erdbeben im Windows-Universum geben.<\/p>\n<p>Microsoft hat zwar eine Secure Future Initiative angek\u00fcndigt (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/05\/microsoft-ankndigung-einer-secure-future-initiative\/\">Microsoft Ank\u00fcndigung einer Secure Future Initiative<\/a>). Ich f\u00fcrchte, das wird verpuffen bzw. es ist viel zu sp\u00e4t. Schaue ich mir die nachfolgende Link-Liste zu Beitr\u00e4gen hier im Blog an, gibt es inzwischen doch alle paar Wochen einen gro\u00dfen Vorfall bzw. eine Katastrophe. Mit obigen Erkenntnissen k\u00f6nnen Administratoren nicht mehr sicher sein, dass ein als \"voll gepatcht\" angezeigtes Betriebssystem auch wirklich auf diesem Stand ist. Es gilt: Augen zu und hoffen. Bleibt die Frage: \"Wer ist der Elefant im Raum?\"<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/01\/blacklotus-uefi-bootkit-berwindet-secure-boot-in-windows-11\/\">BlackLotus UEFI-Bootkit \u00fcberwindet Secure Boot in Windows 11<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/25\/windows-und-das-secure-boot-desaster-microsoft-braucht-fast-ein-jahr-zum-fixen\/\" rel=\"bookmark\">Windows und das (BlackLotus) Secure Boot-Desaster: Wie ist bei euch der Status?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/13\/kb5025885-secure-boot-absicherung-gegen-schwachstelle-cve-2023-24932-black-lotus\/\" rel=\"bookmark\">KB5025885: Secure Boot-Absicherung gegen Schwachstelle CVE-2023-24932 (Black Lotus)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/07\/19\/ausfall-von-microsoft-365-und-weltweite-strungen\/\">Ausfall von Microsoft 365 und weltweite St\u00f6rungen \u2013 wegen CrowdStrike-Update, was zum BSOD f\u00fchrt?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/19\/wieso-weltweit-zahlreiche-it-systeme-durch-zwei-fehler-am-19-juli-2024-ausfielen\/\">Wieso weltweit zahlreiche IT-Systeme durch zwei Fehler am 19. Juli 2024 ausfielen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/20\/crowdstrike-analyse-wie-so-eine-leere-datei-zum-bluesceen-fhrte\/\">CrowdStrike-Analyse: Wieso eine leere Datei zum BlueSceen f\u00fchrte<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/22\/nachlese-des-crowdstrike-vorfalls-der-grten-computerpanne-aller-zeiten\/\">Nachlese des CrowdStrike-Vorfalls, der bisher gr\u00f6\u00dften Computerpanne aller Zeiten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/25\/crowdstrike-untersuchungsbericht-schadenssumme-und-entschdigungen-schuldzuweisungen-und-mehr\/\">CrowdStrike: Untersuchungsbericht; Schadenssumme und Entsch\u00e4digungen; Schuldzuweisungen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/30\/microsofts-analyse-des-crowdstrike-vorfalls-und-empfehlungen\/\">Microsofts Analyse des CrowdStrike-Vorfalls und Empfehlungen<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/whistleblower-microsoft-ignorierte-warnungen-vor-ad-bug-wurde-2020-bei-solarwinds-hack-ausgenutzt\/\">Whistleblower: Microsoft ignorierte Warnungen vor Azure AD-Bug; wurde 2020 bei SolarWinds-Hack ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/microsoft-bt-sich-in-schadensbegrenzung-bei-kongress-anhrung-13-6-2024-sicherheit-habe-vorrang-vor-ki\/\">Microsoft \u00fcbt sich in Schadensbegrenzung bei Kongress-Anh\u00f6rung (13.6.2024): Sicherheit habe Vorrang vor KI<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/05\/microsoft-ankndigung-einer-secure-future-initiative\/\">Microsoft Ank\u00fcndigung einer Secure Future Initiative<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/\">Microsoft: Neues vom Midnight Blizzard-Hack \u2013 auch Kunden m\u00f6glicherweise betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/midnight-blizzard-hack-microsoft-schickt-kunden-mail-die-landen-in-spam-ordnern\/\" rel=\"bookmark\">Midnight Blizzard-Hack-Benachrichtigung: Microsoft schickt Kunden Mail die in SPAM-Ordnern landet<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Sicherheitsforscher von SafeBreach hat sich die Update-Architektur von Microsoft Windows vorgenommen. Dabei ist er auf Schwachstellen in der Update-Funktion des Betriebssystem gesto\u00dfen (es sind im Grunde gravierende Design-Fehler), die einen Downgrade-Angriff erm\u00f6glicht. Ein Angreifer kann so bereits installierte Sicherheit-Updates &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/08\/schwachstelle-in-windows-update-ermglicht-downgrade-angriffe-august-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,3288],"class_list":["post-298121","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=298121"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298121\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=298121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=298121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=298121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}