{"id":307003,"date":"2024-12-14T22:40:23","date_gmt":"2024-12-14T21:40:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307003"},"modified":"2025-05-31T19:50:16","modified_gmt":"2025-05-31T17:50:16","slug":"sicherheitsluecken-und-schadsoftware-dez-2024-7-zip-ivanti","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/14\/sicherheitsluecken-und-schadsoftware-dez-2024-7-zip-ivanti\/","title":{"rendered":"Sicherheitsl\u00fccken\/Schadsoftware, Hacks (Dez. 2024): Windows, 7-Zip, Ivanti etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch ein kleiner Sammelbeitrag zu Schwachstellen in diversen Produkten wie Windows, Ivanti Cloud-Apps, 7-Zip, Windows 9-Days, Dell Software, und mehr. Manche Schwachstellen sind gepatcht, f\u00fcr andere gibt es ein Exploit oder sie werden ausgenutzt. Weiterhin konnten Sicherheitsforscher die MFA f\u00fcr Azure knacken. Hier ein \u00dcberblick \u00fcber Sicherheitsthemen, die ich nicht separat im Blog aufgegriffen habe.<\/p>\n<p><!--more--><\/p>\n<h2>Windows 0-Day CVE-2024-38193 wird ausgenutzt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/92add03fb99a4f3aa95692c722a85976\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 13. August 2024 hat Microsoft die 0-day-Schwachstelle CVE-2024-38193 im Treiber\u00a0<em>afd.sys<\/em> mit einem Sicherheitsupdate geschlossen. Dort hie\u00df es vage, dass diese Schwachstelle in freier Wildbahn ausgenutzt werde. Im Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/20\/windows-0-day-schwachstelle-cve-2024-38193-wurde-durch-lazarus-angegriffen\/\">Windows: 0-day-Schwachstelle CVE-2024-38193 wurde durch Lazarus angegriffen<\/a> hatte ich berichtet, dass Cyberangreifer der in Nordkorea verorteten Lazarus-Gruppe auf diese Schwachstelle aufsetzen.<\/p>\n<p><a href=\"https:\/\/securityonline.info\/windows-zero-day-vulnerability-cve-2024-38193-exploited-in-the-wild-poc-published\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Proof of Concept (PoC) f\u00fcr\u00a0CVE-2024-38193\u00a0\" src=\"https:\/\/i.postimg.cc\/SjbSjBDT\/image.png\" alt=\"Proof of Concept (PoC) f\u00fcr\u00a0CVE-2024-38193\u00a0\" width=\"605\" height=\"466\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/x.com\/H4ckManac\/status\/1866200286433251349\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist HackManac darauf hin, dass ein Proof of Concept (PoC) f\u00fcr CVE-2024-38193 \u00f6ffentlich geworden sei. Security Online hat in <a href=\"https:\/\/securityonline.info\/windows-zero-day-vulnerability-cve-2024-38193-exploited-in-the-wild-poc-published\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Details zusammen gestellt.<\/p>\n<h2>Task-Scheduler Schwachstelle CVE-2024-49039<\/h2>\n<p>Die Windows Task Scheduler Elevation of Privilege-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49039\" target=\"_blank\" rel=\"noopener\">CVE-2024-49039<\/a> wurde mit einem CVEv3 Score 8.8 als important eingestuft (<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/13\/microsoft-security-update-summary-12-november-2024\/\" rel=\"bookmark\">Microsoft Security Update Summary (12. November 2024)<\/a>). Ein Angreifer mit lokalem Zugriff auf ein anf\u00e4lliges System k\u00f6nnte diese Sicherheitsl\u00fccke durch eine speziell gestaltete Anwendung ausnutzen. Bei erfolgreicher Ausnutzung lie\u00dfe sich auf Ressourcen zugreifen, die und Code, z. B. RPC-Funktionen (Remote Procedure Call), ausf\u00fchren. Nach Angaben von Microsoft wurde CVE-2024-49039 in freier Wildbahn als Zero-Day ausgenutzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Task-Scheduler Schwachstelle CVE-2024-49039\" src=\"https:\/\/i.postimg.cc\/Sx8trKcR\/image.png\" alt=\"Task-Scheduler Schwachstelle CVE-2024-49039\" width=\"617\" height=\"460\" \/><\/p>\n<p>Obiger\u00a0<a href=\"https:\/\/x.com\/Dinosn\/status\/1863821954903326765\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist darauf hin, dass inzwischen eine Exploit-Code f\u00fcr die Schwachstelle ver\u00f6ffentlicht wurde. Security Online fasst <a href=\"https:\/\/securityonline.info\/zero-day-exploit-code-released-for-windows-task-scheduler-flaw-cve-2024-49039-actively-exploited-by-romcom-group\/#google_vignette\" target=\"_blank\" rel=\"noopener\">in diesem Artikel<\/a> die Details zusammen.<\/p>\n<h2>Ivanti schlie\u00dft Schwachstellen<\/h2>\n<p>Die US CISA weist in nachfolgendem <a href=\"https:\/\/x.com\/CISACyber\/status\/1866586319092080872\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass der Anbieter Ivanti Schwachstellen in seiner Cloud Service Application geschlossen habe. Der CISA-Artikel\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2024\/12\/10\/ivanti-releases-security-updates-multiple-products\" target=\"_blank\" rel=\"noopener\">Ivanti Releases Security Updates for Multiple Products<\/a> vom 10.12.2024 enth\u00e4lt Details zu den Empfehlungen.<\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2024\/12\/10\/ivanti-releases-security-updates-multiple-products\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"IVANTI Sicherheitsupdates\" src=\"https:\/\/i.postimg.cc\/jdm96qhF\/image.png\" alt=\"IVANTI Sicherheitsupdates\" width=\"584\" height=\"374\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben die Ivanti-Schwachstellen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ivanti-warns-of-maximum-severity-csa-auth-bypass-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> thematisiert.<\/p>\n<h2>Kritische 7-Zip-Schwachstelle CVE-2024-11477<\/h2>\n<p>In der Software 7-Zip wurde eine kritische Schwachstelle gefunden, die Angreifern gem\u00e4\u00df nachfolgendem <a href=\"https:\/\/x.com\/CyberWarship\/status\/1866823498645074115\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> die Ausf\u00fchrung eines beliebigen Codes erm\u00f6glicht.<\/p>\n<p><a href=\"https:\/\/cybersecuritynews.com\/7-zip-vulnerability-arbitrary-code\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"7-Zip Schwachstelle\" src=\"https:\/\/i.postimg.cc\/L61gXvQZ\/image.png\" alt=\"7-Zip Schwachstelle\" width=\"597\" height=\"473\" \/><\/a><\/p>\n<p>Blog-Leser Adrian hat mir diese Woche ebenfalls einen Link zur Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-11477\" target=\"_blank\" rel=\"noopener\">CVE-2024-11477<\/a> (CVSS Wert 7.8, hoch), die am 22.11.2024 von der<a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-24-1532\/\" target=\"_blank\" rel=\"noopener\"> Zero Day Initiative gemeldet<\/a> wurde, geschickt. Die Schwachstelle bezieht sich auf einen Integer Underflow in der 7-Zip Zstandard Decompression, was Remote-Angreifern die Ausf\u00fchrung von beliebigem Code auf betroffenen Installationen von 7-Zip erm\u00f6glicht. Um diese Sicherheitsl\u00fccke auszunutzen, ist eine Interaktion mit dieser Bibliothek erforderlich. Aber die Angriffsvektoren k\u00f6nnen je nach Implementierung variieren.<\/p>\n<p>Der spezifische Fehler besteht in der Implementierung der Zstandard Dekompression. Das Problem resultiert aus dem Fehlen einer ordnungsgem\u00e4\u00dfen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Integer-Unterlauf vor dem Schreiben in den Speicher f\u00fchren kann. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext des aktuellen Prozesses auszuf\u00fchren. Die Schwachstelle ist in 7-Zip Version 24.07 beseitigt worden.<\/p>\n<h2>US-Medizin-Produkte Hersteller Artivion gehackt<\/h2>\n<p>Die Artivion, Inc. vertreibt kryogenisch konserviertes menschliches Gewebe f\u00fcr Herz- und Gef\u00e4\u00dftransplantationen und entwickelt medizinische Ger\u00e4te. Zu den Produkten des Unternehmens geh\u00f6ren menschliche Herzklappen, die behandelt werden, um \u00fcbersch\u00fcssiges Zellmaterial und Antigene zu entfernen, sowie der chirurgische Klebstoff BioGlue. Das Unternehmen wurde Opfer eines Cyberangriffs, wie ich nachfolgendem\u00a0<a href=\"https:\/\/x.com\/AlvieriD\/status\/1866116012883550253\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> entnommen habe.<\/p>\n<p><a href=\"https:\/\/x.com\/AlvieriD\/status\/1866116012883550253\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"US-Medizin-Produkte Hersteller Artivion gehackt\" src=\"https:\/\/i.postimg.cc\/fytJ4YRx\/image.png\" alt=\"US-Medizin-Produkte Hersteller Artivion gehackt\" width=\"603\" height=\"648\" \/><\/a><\/p>\n<p>Gem\u00e4\u00df\u00a0<a href=\"https:\/\/therecord.media\/artivion-medical-device-company-cyberattack-notice-sec\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von The Recorded Media hat das in Atlanta ans\u00e4ssige Unternehmen am 9.12.2024 Dokumente \u00fcber einen Cyberangriff vom 21. November 2024 bei der US-B\u00f6rsenaufsichtsbeh\u00f6rde (SEC) eingereicht und warnte, dass der Vorfall Auswirkungen auf seine Gesch\u00e4ftst\u00e4tigkeit habe.\u00a0Das Unternehmen war gezwungen, einige Systeme vom Netz zu nehmen, und es wurden Dateien verschl\u00fcsselt sowie Dokumente abgezogen.<\/p>\n<h2>AuthQuake: Microsoft Azure MFA geknackt<\/h2>\n<p>Dann gab es noch die Meldung, dass es Sicherheitsforschern von Oasis gelungen ist, die Verschl\u00fcsselung der Microsoft Azure Multifaktor-Authentifizierung (MFA) zu knacken. Der nachfolgende\u00a0<a href=\"https:\/\/x.com\/samilaiho\/status\/1867194298845794761\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf das Thema und den Artikel\u00a0<a href=\"https:\/\/www.oasis.security\/resources\/blog\/oasis-security-research-team-discovers-microsoft-azure-mfa-bypass\" target=\"_blank\" rel=\"noopener\">Oasis Security Research Team Discovers Microsoft Azure MFA Bypass<\/a> von Oasis.<\/p>\n<p><a href=\"https:\/\/x.com\/samilaiho\/status\/1867194298845794761\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"AuthQuak: Azure MFA geknackt\" src=\"https:\/\/i.postimg.cc\/CKX7TsFN\/image.png\" alt=\"AuthQuak: Azure MFA geknackt\" width=\"604\" height=\"408\" \/><\/a><\/p>\n<p>Angreifer w\u00e4ren auf Grund der Implementierung der Multi-Faktor-Authentifizierung (MFA) von Microsoft bei Azure in der Lage, diese zu umgehen und unbefugten Zugriff auf das ein Benutzerkonto zu erhalten. Das betraf auch Konten f\u00fcr Outlook, OneDrive, Teams-Chats, Azure Cloud und mehr.<\/p>\n<p>Wenn Benutzer zum ersten Mal auf die Anmeldeseite gelangen, wird ihnen eine Sitzungskennung zugewiesen.\u00a0Dabei muss der Nutzer sich durch\u00a0Eingabe einer g\u00fcltigen E-Mail und eines Passworts identifizieren, wird aber aufgefordert, sich per MFA-Methode zu authentifizieren. Microsoft unterst\u00fctzt eine Reihe von MFA-Methoden, darunter einen Verifizierungscode (TOTP) aus einer Anwendung (Microsoft Auth-App).<\/p>\n<p>Bei Verwendung einer speziellen MFA-Anmeldung geben die Benutzer einen 6-stelligen Code aus einer Anwendung zur Authentifizierung ein. F\u00fcr eine einzelne Sitzung waren zwar bis zu 10 Fehlversuche zul\u00e4ssig.\u00a0Die Forscher erzeugten einfach parallel\u00a0neue Sitzungen und generierten Codes. So waren sie in der Lage, die m\u00f6glichen Kombinationen abzupr\u00fcfen und binnen einer Stunde den notwendigen Authentifizierungscode zu generieren. Der Benutzer des Kontos wurde nicht \u00fcber diese fehlgeschlagenen Anmeldeversuche informiert.<\/p>\n<p>Die Forscher meldeten die Schwachstelle an Microsoft, die die Einstellungen f\u00fcr das Rate-Limit f\u00fcr diese Zugriffe anpassten. Diese Art Angriff ist nun wohl nicht mehr m\u00f6glich.<\/p>\n<h2>Microsoft Aktivierung geknackt?<\/h2>\n<p>Bolko wies k\u00fcrzlich darauf hin, dass das Aktivierungssystem bzw. das Lizenz-Schl\u00fcssel-System von Microsoft angeblich geknackt wurde. Er bezog sich auf nachfolgenden <a href=\"https:\/\/x.com\/massgravel\/status\/1862492822261399731\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> eines Nutzers, TechSpot berichtet <a href=\"https:\/\/www.techspot.com\/news\/105785-mas-developers-achieve-major-breakthrough-windows-office-cracking.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/zXXVyBs9\/image.png\" alt=\"Post zu Aktivierungshack\" width=\"621\" height=\"529\" \/>Das betreffe von Vista \u00fcber Windows 10 und 11 bis Server 2025 alle Betriebssysteme von Microsoft inklusive die ESU-Schl\u00fcssel, schreib Bolko. F\u00fcr Office gilt es ebenfalls (Ausnahme ist Microsoft Office 365 wegen monatlichem Abo). Laut Bolko muss ESU f\u00fcr Windows 10 nicht mehr (wie bei ByPassESU) umgangen werden. Es sei auch keine Datei zu installieren oder etwas zu patchen, eine Netzwerkverbindung oder (alte Methoden wie KMS oder Hardware-ID (HWID) oder ohook-Activation oder Windows-Loader) seien nicht mehr erforderlich.<\/p>\n<p>Windows oder Office k\u00f6nne permanent aktiviert werden, was bei Produkten, wo der Aktivierungsserver abgeschaltet ist, helfen w\u00fcrde. Bolko fragt: \"Muss Microsoft jetzt das Schl\u00fcsselsystem in die Tonne kloppen und neu schreiben oder wird der Hack totgeschwiegen, ignoriert, toleriert?\"<\/p>\n<p>Ich denke, es wird nicht viel passieren. Wer unbedingt sein Produkt \u00fcber einen Crack aktivieren wollte, konnte schon entsprechende L\u00f6sungen finden und darauf zur\u00fcckgreifen. Im Firmenumfeld wird aber eine Lizenzierung ben\u00f6tigt, da wird man bei einem Audit nicht ein solches Risiko einer gecrackten Version eingehen. Zudem wird in diesem Bereich mit Volumenlizenzen, Abo-L\u00f6sungen bzw. Software-Subscriptions gearbeitet.<\/p>\n<p>Im Privatbereich wird Windows \u00fcber die Hersteller lizenziert, Upgrades sind seit Jahren kostenlos &#8211; und zur Monetarisierung setzt Microsoft zunehmend auf Abonnements. Aber mal abwarten, was sich diesbez\u00fcglich entwickelt &#8211; ich tippe eher auf \"gehen sie weiter, es gibt nichts zu sehen\".<\/p>\n<h2>Dell Sicherheitsupdates<\/h2>\n<p>Hersteller Dell hat die Woche eine Reihe Sicherheitsupdates f\u00fcr Treiber, Firmware etc. ver\u00f6ffentlich. heise hat in <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-Dell-schliesst-Luecken-in-PCs-Treibern-und-Zubehoer-10198245.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> die Details zusammen getragen.<\/p>\n<h2>Gab es einen Office CrowdStrike-Crash?<\/h2>\n<p>Ich stelle mal einen \u00e4lteren Tweet hier im Blog ein, der noch bei mir schlummerte. Laut <a href=\"https:\/\/www.techspot.com\/news\/105447-crowdstrike-part-2-crashes-microsoft-office-windows-11.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> sind Nutzer, die die Sicherheitsl\u00f6sung von CrowdStrike verwenden, nach einem Upgrade in Windows 11 24H2 in Probleme gelaufen. CrowdStrike lie\u00df Microsoft Office abst\u00fcrzen. War da jemand aus der Leserschaft betroffen?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/6QPx90n1\/image.png\" alt=\"CrowdStrike Office-Crash?\" width=\"582\" height=\"283\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Sammelbeitrag zu Schwachstellen in diversen Produkten wie Windows, Ivanti Cloud-Apps, 7-Zip, Windows 9-Days, Dell Software, und mehr. Manche Schwachstellen sind gepatcht, f\u00fcr andere gibt es ein Exploit oder sie werden ausgenutzt. Weiterhin konnten Sicherheitsforscher die MFA f\u00fcr &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/14\/sicherheitsluecken-und-schadsoftware-dez-2024-7-zip-ivanti\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,301],"tags":[4328,3836,3288],"class_list":["post-307003","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows","tag-sicherheit","tag-software","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307003"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307003\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}