{"id":299945,"date":"2024-08-16T17:47:00","date_gmt":"2024-08-16T15:47:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=299945"},"modified":"2024-08-20T12:58:12","modified_gmt":"2024-08-20T10:58:12","slug":"nachbetrachtung-windows-und-die-tcp-ip-schwachstelle-cve-2024-38063","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/16\/nachbetrachtung-windows-und-die-tcp-ip-schwachstelle-cve-2024-38063\/","title":{"rendered":"Nachbetrachtung: Windows und die TCP-IP-Schwachstelle CVE-2024-38063"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/08\/18\/review-windows-and-the-tcp-ip-vulnerability-cve-2024-38063\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch eine kleine Nachlese vom August 2024 Patchday (Blog-Leser haben <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/microsoft-security-update-summary-13-august-2024\/#comment-190628\" target=\"_blank\" rel=\"noopener\">angeregt<\/a>, das mal in einem separaten Beitrag aufzubereiten). Zum 13. August 2024 wurde die 0-day-Schwachstelle CVE-2024-38063 in Windows bekannt. Es handelt sich um eine Remote-Code-Execution-Schwachstelle in der TCP\/IP-Implementierung von Windows steckt. Angreifer k\u00f6nnen \u00fcber IPv6-Pakete einen Host kompromittieren und dort Code ausf\u00fchren. Weben der Bewertung mit dem CVEv3 Score 9.8 (critical, \"Exploitation More Likely\") empfiehlt Redmond Administratoren momentan IPv6 zu deaktivieren, hat aber auch Sicherheitsupdates f\u00fcr Windows bereitgestellt. Hier sollten Administratoren also reagieren.<\/p>\n<p><!--more--><\/p>\n<h2>TCP-IP-Schwachstelle CVE-2024-38063<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/40c01d3525e7479b8b06a4ff507ee96a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte die 0-day-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38063\" target=\"_blank\" rel=\"noopener\">CVE-2024-38063<\/a> in Windows nach einem Hinweis von Tenable kurz im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/microsoft-security-update-summary-13-august-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a> aufgegriffen. Es handelt sich um eine Remote Code Execution-Schwachstelle (RCE) in der Windows TCP\/IPv6-Implementierung, verursacht durch einen Integer Underflow-Fehler. Diese RCE-Schwachstelle wurde mit einem CVEv3 Score 9.8 als \u00e4u\u00dferst kritisch und die als \"Exploitation More Likely\" eingestuft.<\/p>\n<p>Das Problem: Ein Angreifer kann diese Sicherheitsl\u00fccke ohne Authentifizierung und ohne Benutzeraktion remote ausnutzen, indem er wiederholt speziell gestaltete IPv6-Pakete an einen Windows Host sendet. Microsoft hat in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38063\" target=\"_blank\" rel=\"noopener\">CVE-2024-38063<\/a>\u00a0 ausgef\u00fchrt, dass nur nur IPv6-Pakete zur Ausnutzung dieser Sicherheitsl\u00fccke missbraucht werden k\u00f6nnen und empfiehlt IPv6 zu deaktivieren.<\/p>\n<p>Die Schwachstelle wurde von XiaoWei vom Kunlun-Labor entdeckt (<a href=\"https:\/\/x.com\/xiaowei___\/status\/1823532146679799993\" target=\"_blank\" rel=\"noopener\">Tweet auf x<\/a>) und dann an Microsoft gemeldet. Details zu dieser Schwachstelle wurden bisher nicht ver\u00f6ffentlicht. Die Kollegen von Bleeping Computer haben noch ein Statement von Dustin Childs, Head of Threat Awareness bei der Zero Day Initiative von Trend Micro, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now\/\" target=\"_blank\" rel=\"noopener\">zitiert<\/a>. Dustin Childs bezeichnet die Schwachstelle als \"wormable\", ein Angreifer k\u00f6nnte also seinen Schadcode im Netzwerk auf weitere Rechner verbreiten.<\/p>\n<h2>Proof of Concept verf\u00fcgbar<\/h2>\n<p>Erg\u00e4nzung: Robel Campbell, Principal Security Researcher at Blackpoint Cyber, hat auf X einen <a href=\"https:\/\/x.com\/RobelCampbell\/status\/1824134678317580561\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> abgesetzt, in dem er angibt, durch Lekt\u00fcre der RFCs und der Teile \u00fcber optionale Header in IPv6-Paketen einen PoC entwickeln konnte. Der Proof of Concept-Exploit (POC) verursacht einen Absturz.<\/p>\n<p><a href=\"https:\/\/x.com\/RobelCampbell\/status\/1824134678317580561\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PoC for CVE-2024-38063 IPV6 RCE in Windows\" src=\"https:\/\/i.postimg.cc\/3RvLmPSg\/image.png\" alt=\"PoC for CVE-2024-38063 IPV6 RCE in Windows\" \/><\/a><\/p>\n<p>Die Fehlerpr\u00fcfung sei im PoC-Fall nicht sehr detailliert. Im Wesentlichen erzeugt der Unterlauf (Integer Underflow) einen gro\u00dfen Wert, der in einer Schleife verwendet wird, die schlie\u00dflich Daten au\u00dferhalb der Grenzen schreibt und einen Absturz verursacht. Campbell kann sich vorstellen, dass dies durch Heap-Massagetechniken und die Besch\u00e4digung benachbarter Objekte im Heap f\u00fcr Angriffe eingesetzt werden kann. Der PoC ist aber quick-n-dirty, und Campbell gibt an, dass er den Absturz nur einmal ausl\u00f6sen konnte. Der Crash Dump habe ihm nicht wirklich nicht viel zur Analyse geholfen. Administratoren sollten also z\u00fcgig reagieren.<\/p>\n<h2>Updates von Microsoft<\/h2>\n<p>Microsoft hat zum 13. August 2024 eine Reihe von Sicherheitsupdates f\u00fcr betroffene Windows-Systeme bereitgestellt. Nachfolgend habe ich mal die betreffenden Pakete herausgezogen, die unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38063\" target=\"_blank\" rel=\"noopener\">CVE-2024-38063<\/a> gelistet werden.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041571\" target=\"_blank\" rel=\"noopener\">KB5041571<\/a> : Windows 11 Version 24H2 (diese Windows-Version gibt es nur f\u00fcr Windows Insider und ist noch nicht allgemein verf\u00fcgbar)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041585\" target=\"_blank\" rel=\"noopener\">KB5041585<\/a>: Windows 11 Version 22H2 &#8211; 23H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041573\" target=\"_blank\" rel=\"noopener\">KB5041573<\/a>:\u00a0 Windows Server 2022 Version 23H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041160\" target=\"_blank\" rel=\"noopener\">KB5041160<\/a>: Windows Server 2022<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041592\" target=\"_blank\" rel=\"noopener\">KB5041592<\/a>: Windows 11 Version 21H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041580\" target=\"_blank\" rel=\"noopener\">KB5041580<\/a>: Windows 10 Version 21H2 &#8211; 22H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041578\" target=\"_blank\" rel=\"noopener\">KB5041578<\/a>: Windows Server 2019, Windows 10 Version 1809 (2019)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041773\" target=\"_blank\" rel=\"noopener\">KB5041773:<\/a> Windows Server 2016, Windows 10 Version 1607 LTSC<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041782\" target=\"_blank\" rel=\"noopener\">KB5041782<\/a>: Windows 10 RTM LTSC<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041828\" target=\"_blank\" rel=\"noopener\">KB5041828<\/a>: Windows Server 2012 R2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041851\" target=\"_blank\" rel=\"noopener\">KB5041851<\/a>: Windows Server 2012<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041838\" target=\"_blank\" rel=\"noopener\">KB5041838<\/a>, <a href=\"https:\/\/support.microsoft.com\/help\/5041823\" target=\"_blank\" rel=\"noopener\">KB5041823<\/a>: Windows Server 2008 R<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5041850\" target=\"_blank\" rel=\"noopener\">KB504185<\/a>, <a href=\"https:\/\/support.microsoft.com\/help\/5041847\" target=\"_blank\" rel=\"noopener\">KB5041847<\/a>: Windows Server 2008<\/li>\n<\/ul>\n<p>Ich habe mal in die Supportartikel f\u00fcr die obigen Beitr\u00e4ge geschaut, in keinem Knowledge-Base-Artikel ist die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38063\" target=\"_blank\" rel=\"noopener\">CVE-2024-38063<\/a> erw\u00e4hnt. Es ist also unklar, ob die Schwachstelle geschlossen ist, sobald die obigen genannten Update-Pakete installiert sind.<\/p>\n<h2>Weitere Handlungsanweisungen<\/h2>\n<p>In den Kommentaren hier im Blog sowie im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/16\/windows-server-2019-windows-10-enterprise-2019-ltsc-probleme-mit-update-kb5041578\/\">Windows Server 2019\/Windows 10 Enterprise 2019 LTSC: Performance-Probleme mit Update KB5041578<\/a> deutet sich ja an, dass August 2024-Updates u.U. wegen Problemen nicht installiert werden k\u00f6nnen. Von Microsoft gibt es daher die Empfehlung, IPv6 zu deaktivieren, um den Angriffsvektor zu entsch\u00e4rfen. Hier bin ich ad-hoc etwas unsicher ob der Folgen, denn im <a href=\"https:\/\/learn.microsoft.com\/en-us\/troubleshoot\/windows-server\/networking\/configure-ipv6-in-windows#summary\" target=\"_blank\" rel=\"noopener\">Supportbeitrag hier<\/a> schreibt Microsoft:<\/p>\n<blockquote><p>Internet Protocol version 6 (IPv6) is a mandatory part of Windows Vista and Windows Server 2008 and newer versions. We do not recommend that you disable IPv6 or its components. If you do, some Windows components may not function. We recommend using <strong>Prefer IPv4 over IPv6<\/strong> in prefix policies instead of disabling IPV6.<\/p><\/blockquote>\n<p>Oder in ganz kurz: IPv6 wird ab Windows Vista bzw. den Server-Varianten gebraucht. Bei abgeschaltetem IPv6 ist mit Fehlfunktionen zu rechnen. Muss ich so im Raum stehen lassen.<\/p>\n<p>An dieser Stelle noch einige weitere Hinweise zu dieser Thematik. Es gibt Administratoren, die messerscharf geschlossen haben \"gut, dann deaktiviere ich IPv6 in der Firewall, und Ruhe ist\". In einem <a href=\"https:\/\/x.com\/XiaoWei___\/status\/1823549303232806922\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf X antwortet der Entdecker der Schwachstelle auf eine entsprechende Frage, dass Fehler ausgel\u00f6st wird, bevor die Firewall das Paket filtert. Das ist also schon mal nichts.<\/p>\n<p>Hier im Blog gibt es <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/patchday-windows-10-server-updates-13-august-2024\/#comment-190642\" target=\"_blank\" rel=\"noopener\">diese Diskussion<\/a> zur Abschaltung von IPv6, wo jemand fragt, ob das Entfernen der Markierung des Kontrollk\u00e4stchens f\u00fcr IPv6 bei der Protokollbindung der Netzwerkkarte reicht. Die Kommentarlage ist so, dass dies wohl nicht ausreichend sein soll. Um den IPv6-Stack abzuschalten, l\u00e4sst sich im Registrierungsschl\u00fcsse:<\/p>\n<p>HKLM\\SYSTEM\\CurrentControlSet\\Services\\Tcpip6\\Parameters<\/p>\n<p>der DWORD-Wert <em>DisabledComponents<\/em> auf den Wert REG_DWORD 0x000000ff (255) setzen, um IPv6 in Windows zu deaktivieren. Alternativ kann man die Protokollbindung f\u00fcr IPv6 per Gruppenrichtlinie deaktivieren. Mark Heitbrink hat auf gruppenrichtlinien.de <a href=\"https:\/\/www.gruppenrichtlinien.de\/artikel\/ipv6-deaktivieren-das-protokoll-nicht-die-bindung\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> mit ausf\u00fchrlichen Erkl\u00e4rungen zum Thema ver\u00f6ffentlicht. Vielleicht hilft es etwas weiter.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/microsoft-security-update-summary-13-august-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/patchday-windows-10-server-updates-13-august-2024\/\">Patchday: Windows 10\/Server-Updates (13. August 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/16\/windows-server-2019-windows-10-enterprise-2019-ltsc-probleme-mit-update-kb5041578\/\">Windows Server 2019\/Windows 10 Enterprise 2019 LTSC: Performance-Probleme mit Update KB5041578<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine kleine Nachlese vom August 2024 Patchday (Blog-Leser haben angeregt, das mal in einem separaten Beitrag aufzubereiten). Zum 13. August 2024 wurde die 0-day-Schwachstelle CVE-2024-38063 in Windows bekannt. Es handelt sich um eine Remote-Code-Execution-Schwachstelle in der TCP\/IP-Implementierung von Windows &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/16\/nachbetrachtung-windows-und-die-tcp-ip-schwachstelle-cve-2024-38063\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8492,4328,4315,3288],"class_list":["post-299945","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-8-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/299945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=299945"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/299945\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=299945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=299945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=299945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}