Project Zero: August 2020 LSASS-Patch schützt Windows 10 unzureichend

[English]Da ist Microsoft wohl mit seinen Windows Sicherheitsupdates vom 11. August 2020 etwas zu kurz gesprungen. Die sollten zwar die LSASS-Schwachstelle beseitigen. Vom Google Project Zero heißt es aber, die Schwachstelle ist in Windows 10 Version 1909 nur unzureichend gepatcht.


Anzeige

Patch der Schwachstelle CVE-2020-1509

In Windows gab es die Schwachstelle CVE-2020-1509 (Local Security Authority Subsystem Service Elevation of Privilege Vulnerability). Hintergrund ist, dass der Local Security Authority Subsystem Service (LSASS) eine Elevation of Privilege ermöglichte. Dazu musste ein authentifizierter Angreifer eine speziell gestaltete Authentifizierungsanfrage senden. Ein Remote-Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte eine Erhöhung der Privilegien im LSASS-Dienst des Zielsystems verursachen.

Microsoft hat zum 11. August 2020 Sicherheitsupdates für Windows 8.1 bis Windows 10 – einschließlich der Server-Pendants freigegeben (siehe CVE-2020-1509). Mit den Sicherheitsupdates sollte die Schwachstelle beseitigt werden. James Forshaw vom Team Project Zero wurde für die Entdeckung und Meldung der Schwachstelle gedankt.

Patch wohl unvollständig

James Forshaw vom Team Project Zero schreibt zum 5. Mai 2020 (in einer jetzt wohl öffentlich gewordenen Meldung), dass die Sicherheitsupdates von Microsoft wohl unvollständig seien – siehe seinen Nachtrag vom 12. August 2020.

Ich bin über obigen Tweet und diesen Beitrag auf diesen Sachverhalt gestoßen.

Windows: AppContainer Enterprise Authentication Capability Bypass
Platform: Windows 10 1909
Class: Elevation of Privilege
Security Boundary: AppContainer
Summary:
LSASS doesn’t correctly enforce the Enterprise Authentication Capability which allows any AppContainer to perform network authentication with the user’s credentials.
Description:
One of the original legacy AppContainer capabilities grants access to Enterprise Authentication, which basically means access to the SSPI functions. This is listed on https://docs.microsoft.com/en-us/windows/uwp/packaging/app-capability-declarations as a Restricted Capability which means that it wouldn’t automatically be approved in the Windows Store and is probably only used in side-loaded Enterprise LOB applications. Without this capability access to SSPI would be blocked.

In Kurz: Zumindest unter Windows 10 Version 1909erzwingt LSASS die Enterprise Authentication Capability nicht korrekt. Dadurch wird es jedem AppContainer ermöglicht, die Netzwerkauthentifizierung mit den Anmeldedaten des Benutzers durchzuführen.

Es wurde auch ein Proof-of-Concept (PoC)-Code beigefügt, um zu zeigen, wie eine Anwendung die Enterprise-Authentifizierung umgehen kann, um erhöhte Privilegien zu erreichen. Der PoC versucht, die Freigaben des Windows Server Message Block (SMB) aufzulisten, und obwohl das Betriebssystem diesen Zugriff nicht erlauben sollte, werden die lokalen Freigaben dennoch aufgelistet. Details lassen sich bei Interesse hier sowie bei ZDNet nachlesen. Mal schauen, wann Microsoft nachbessert.


Anzeige


Dieser Beitrag wurde unter Update, Windows abgelegt und mit Problem, Update, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Project Zero: August 2020 LSASS-Patch schützt Windows 10 unzureichend


  1. Anzeige
  2. ein-leser sagt:

    Build 1909… und was ist mit der aktuellen 2004er? Kein Wort

    • Seita sagt:

      Einfach mal den ZDNet Artikel lesen.

      The bug affects all supported versions of Windows 10 through to the latest release, version 2004.

  3. 1ST1 sagt:

    Darüber lohnt sich mal zu schreiben. Denn da dürfte jeder auf die Nase fallen, der nach dem Februar 2021 Patchday noch Computerobjekte im AD hat, die entweder nicht upgedated wurden, oder die nicht in eine Ausnahmeliste (AD-Gruppe) in einer neuen GPO aufgenommen wurden. Da gehts um AD integrierte Linux- Appliances, Hypervisor, … Macs und nicht mehr Update-supportete Windows-Versionen.

    https://support.microsoft.com/de-de/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.