{"id":318731,"date":"2025-11-30T00:05:04","date_gmt":"2025-11-29T23:05:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318731"},"modified":"2025-11-29T05:41:41","modified_gmt":"2025-11-29T04:41:41","slug":"microsofts-update-health-tools-kb4023057-war-per-rce-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/30\/microsofts-update-health-tools-kb4023057-war-per-rce-angreifbar\/","title":{"rendered":"Microsofts Update Health Tools (KB4023057) war per RCE angreifbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>Die Microsofts Update Health Tools (KB4023057) &#8211; Deutsch \"Integrit\u00e4tstools \u2013 Windows Update Service-Komponenten\" war in der Version 1.0 angreifbar und erm\u00f6glichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme f\u00fcr den EU-Bereich gesch\u00fctzt, wenn ich es richtig interpretiere. Die Schwachstellen sind nun beseitigt.<\/p>\n<p><!--more--><\/p>\n<h2>Die Microsofts Update Health Tools<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/21165bc2f4c8466c842cd8f0ad6ecea2\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft Update Health Tools wird sowohl f\u00fcr Windows-Consumer- als auch f\u00fcr kommerzielle Ger\u00e4te \u00fcber Windows Update als Update <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/kb4023057-aktualisieren-von-integrit%C3%A4tstools-windows-update-service-komponenten-fccad0ca-dc10-2e46-9ed1-7e392450fb3a\" target=\"_blank\" rel=\"noopener\">KB4023057<\/a> angeboten.<\/p>\n<ul>\n<li>Auf Windows-Consumer-Ger\u00e4ten tr\u00e4gt dieses Update laut Microsoft zur Wiederherstellung des reibungslosen Funktionierens von Windows Update bei.<\/li>\n<li>F\u00fcr kommerzielle Ger\u00e4te wird dieses Update f\u00fcr den WUfB-Bereitstellungsdienst (Windows Update for Business) zum Verwalten von Feature- und Qualit\u00e4ts-Updates empfohlen.<\/li>\n<\/ul>\n<p>Die Microsoft Update-Integrit\u00e4tstools sind erforderlich, um Sicherheitsupdates \u00fcber Microsoft Intune und Microsoft Graph zu beschleunigen.<\/p>\n<p>Microsoft schreibt <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/kb4023057-aktualisieren-von-integrit%C3%A4tstools-windows-update-service-komponenten-fccad0ca-dc10-2e46-9ed1-7e392450fb3a\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass dieses Update automatisch installiert werden sollte, sobald ein Ger\u00e4t mit Windows Updates-Diensten verbunden ist und automatische Updates zul\u00e4sst. Fehlen die Update Health Tools, lassen sich diese aus dem Microsoft Download Center <a class=\"ocpExternalLink\" href=\"https:\/\/www.microsoft.com\/download\/details.aspx?id=103324\" target=\"_blank\" rel=\"noopener\" data-bi-type=\"anchor\">herunterladen und installieren<\/a>.<\/p>\n<h2>RCE-Schwachstelle in Update Health Tools<\/h2>\n<p>In der Version 1.0 enthielten die Update Health Tools eine gravierende RCE-Schwachstelle, wie ich die Tage in nachfolgendem <a href=\"https:\/\/x.com\/The_Cyber_News\/status\/1993239355146879350\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen habe. Cyber Security News hat es <a href=\"https:\/\/cybersecuritynews.com\/microsofts-update-health-tools-vulnerability\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen &#8211; der Originalbericht\u00a0<a href=\"https:\/\/research.eye.security\/rce-windows-update-health-tools\/\" target=\"_blank\" rel=\"noopener\">When Updates Backfire: RCE in Windows Update Health Tools<\/a> der Sicherheitsforscher von Eye ist bereits am 20. Nov. 2025 erschienen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"RCE-Schwachstelle in Update Health Tools\" src=\"https:\/\/i.postimg.cc\/BnVZst04\/image.png\" alt=\"RCE-Schwachstelle in Update Health Tools\" width=\"567\" height=\"800\" \/><\/p>\n<p>Anfang 2025 gab es einen Bericht von WatchTowr \u00fcber verwaiste AWS S3-Buckets, die von Angreifern \u00fcbernommen und missbraucht werden konnten. Die Sicherheitsforscher fragten sich, wie viele aufgegebene Azure Blob Storage-Konten unbemerkt \u00fcbernommen und missbraucht werden k\u00f6nnen? Bei einer Suche und \u00dcberwachung den DNS-Verkehr auf den eigenen Windows-Rechnern wurden die Forscher von Eye h\u00e4ufiger als erwartet f\u00fcndig.<\/p>\n<p>Die Microsoft Update Health Tools (KB4023057), die eigentlich zum Schutz von Windows-Rechnern gedacht sind, erm\u00f6glichen durch die Wiederverwendung verlassener Azure-Blobs tats\u00e4chlich eine Remote-Codeausf\u00fchrung (RCE). Microsofts Ziel, Sicherheitsupdates \u00fcber Intune zu beschleunigen, ist zwar gut gedacht, war aber schlecht gemacht.\u00a0 Aufgrund eines Konfigurationsfehlers waren viele Ger\u00e4te gef\u00e4hrdet: Angreifer konnten Remote die Ausf\u00fchrung beliebigen Codes ausl\u00f6sen.<\/p>\n<p>Im Beitrag <a href=\"https:\/\/research.eye.security\/rce-windows-update-health-tools\/\" target=\"_blank\" rel=\"noopener\">When Updates Backfire: RCE in Windows Update Health Tools<\/a> erkl\u00e4ren die Sicherheitsforscher, wie sie dieses Problem entdeckt haben, wie Microsoft darauf reagiert hat und was Administratoren tun k\u00f6nnen, wenn Ger\u00e4te noch immer anf\u00e4llig sind.<\/p>\n<p>Die Schwachstelle besteht in Version 1.0 der Update Health Tools (derzeit wird die Version 1.1 verteilt). Diese verwenden Azure Blob-Speicherkonten, zum\u00a0 Abrufen von Konfigurationsdateien und Befehlen.<\/p>\n<p>Problem ist, dass dies mit einem vorhersehbaren Benennungsmuster <em>(payloadprod0&#8230;.<\/em> bis <em>payloadprod15.blob.core.windows.net<\/em>) erfolgte.\u00a0Die Sicherheitsforscher von Eye Security stellten fest, dass Microsoft 10 der 15 Speicherkonten nicht registriert und ungenutzt gelassen hatte.<\/p>\n<p>Nach der Registrierung dieser von Microsoft nicht registrierten Endpunkte beobachteten die Forscher innerhalb von sieben Tagen \u00fcber 544.000 HTTP-Anfragen von fast 10.000 einzelnen Azure-Mandanten weltweit.<\/p>\n<p>Der <em>uhssvc.exe<\/em>-Dienst der Tools (Aufruf unter <em>C:\\Program Files\\Microsoft Update Health Tools<\/em>), forderte aus mehreren Unternehmensumgebungen diese Anfragen an. \u00dcber die Funktion\u00a0<em>ExecuteTool<\/em> des Tools ist die Ausf\u00fchrung von durch Microsoft signierten Bin\u00e4rdateien m\u00f6glich.<\/p>\n<p>Angreifer h\u00e4tten b\u00f6sartige JSON-Payloads erstellen k\u00f6nnen, die auf legitime Windows-Ausf\u00fchrungsdateien wie <em>explorer.exe<\/em> verweisen. Dies h\u00e4tte ein gewisses Missbrauchspotential erm\u00f6glicht.\u00a0Die Untersuchung der Sicherheitsforscher bezieht sich auf die urspr\u00fcngliche Version 1.0 der Tools, f\u00fcr die die Sicherheitsforscher den genutzten Angriffsvektor beschreiben, Beweise aus der realen Telemetrie vorlegen und aufzeigen, wie neuere Versionen der Tools versucht haben, die L\u00fccke zu schlie\u00dfen.<\/p>\n<p>Die neuere Version 1.1 implementiert unter\u00a0<em>devicelistenerprod.microsoft.com <\/em>einen Webdienst, der die Probleme vermeidet. Problem ist, dass Optionen f\u00fcr die Abw\u00e4rtskompatibilit\u00e4t weiterhin Systeme gef\u00e4hrden k\u00f6nnten. Eye Security die Sicherheitsl\u00fccke am 7. Juli 2025 an Microsoft gemeldet und das Ganze wurde durch Microsoft am 17. Juli 2025 best\u00e4tigt. Details lasen sich dem verlinkten Artikel von Eye entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Microsofts Update Health Tools (KB4023057) &#8211; Deutsch \"Integrit\u00e4tstools \u2013 Windows Update Service-Komponenten\" war in der Version 1.0 angreifbar und erm\u00f6glichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme f\u00fcr den EU-Bereich gesch\u00fctzt, wenn ich es richtig interpretiere. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/30\/microsofts-update-health-tools-kb4023057-war-per-rce-angreifbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,301],"tags":[4328,3836,4315,3288],"class_list":["post-318731","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-windows","tag-sicherheit","tag-software","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318731"}],"version-history":[{"count":5,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318731\/revisions"}],"predecessor-version":[{"id":318736,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318731\/revisions\/318736"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}