0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows

Windows[English]Das Sicherheitsteam von ACROS Security rund um den Gründer Mitja Kolsek hat einen Micro-Patch zum Schließen der 0-click Microsoft Diagnostic Tool Remote Code-Schwachstelle (CVE-2022-30190, Follina) veröffentlicht. Der Micro-Patch steht für alle Kunden mit Windows und der Free-Lizenz des 0patch-Agenten bereit. Hier einige Informationen dazu.


Anzeige

Windows Follina-Schwachstelle (CVE-2022-30190)

Seit dem Wochenende ist eine neue Schwachstelle CVE-2022-30190 unter dem Namen Follina im Microsoft Support Diagnostic Tool (MSDT) bekannt, die sich in Windows in Kombination mit Microsoft Office und der Powershell ausnutzen lässt. Die Schwachstelle ermöglicht eine Remotecodeausführung, wenn MSDT über das URL-Protokoll von einer aufrufenden Anwendung wie Word aufgerufen wird. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann beliebigen Code mit den Rechten der aufrufenden Anwendung ausführen. Der Angreifer kann dann ggf. Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten in dem durch die Rechte des Benutzers erlaubten Kontext erstellen.

Ich hatte Details in den Blog-Beiträgen Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen & Angriffe und Follina: Angriff über Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190) offen gelegt. Von Microsoft gibt es inzwischen ein Support-Dokument Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability, in dem auch Hinweise zum Abmildern der Schwachstelle gegeben werden.

Der Windows Defender erkennt Angriffsversuche und blockiert diese. Trotzdem besteht die Gefahr, dass die bisher ungepatchte Schwachstelle ausgenutzt wird – erst Angriffsversuche werden seit Wochen beobachtet.

Neuer Micro-Patch für die Schwachstelle

Nach Analyse der Schwachstellen hat das Team von ACROS Security, welches seit Jahren die 0Patch-Lösung bereitstellt, Micro-Patches für nicht mehr offiziell unterstützte Windows-Versionen entwickelt und stellt diese nun für Kunden bereit. Mitja Kolsek hat über Twitter auf diese Lösung aufmerksam gemacht und mir einen private Nachricht diesbezüglich geschickt.

0patch for Follina

Das Ganze wird in diesem Blog-Beitrag  vom 1. Juni 2022 von 0patch detaillierter beschrieben. Mitja Kolsek hat mit seinem Team einen Weg gefunden, um Angriffe über msdt.exe, unabhängig davon, wie msdt.exe gestartet wurde, per Micro-Patch zu blockieren.

(Quelle: YouTube)

Das Video zeigt die Arbeitsweise des Micro-Patches. Da es sich um eine 0-day-Schwachstelle handelt, für die kein offizielles Hersteller-Patch verfügbar ist, stellen die Entwickler von ACROS Securiy den Micro-Patch kostenlos über den Free 0Patch-Agenten zur Verfügung, bis ein solcher Fix verfügbar wird. Die Micro-Patches wurden geschrieben für:


Anzeige

  1. Windows 11 v21H2
  2. Windows 10 v21H2
  3. Windows 10 v21H1
  4. Windows 10 v20H2
  5. Windows 10 v2004
  6. Windows 10 v1909
  7. Windows 10 v1903
  8. Windows 10 v1809
  9. Windows 10 v1803
  10. Windows 7
  11. Windows Server 2008 R2
  12. Windows Server 2012
  13. Windows Server 2012 R2
  14. Windows Server 2016
  15. Windows Server 2019
  16. Windows Server 2022

Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).

Ähnliche Artikel
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019
0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows

Follina: Angriff über Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)
Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen & Angriffe
0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows
Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU/US und andere Ziele
Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.