Microsofts Update Health Tools (KB4023057) war per RCE angreifbar

UpdateDie Microsofts Update Health Tools (KB4023057) – Deutsch "Integritätstools – Windows Update Service-Komponenten" war in der Version 1.0 angreifbar und ermöglichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme für den EU-Bereich geschützt, wenn ich es richtig interpretiere. Die Schwachstellen sind nun beseitigt.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Die Microsofts Update Health Tools

Microsoft Update Health Tools wird sowohl für Windows-Consumer- als auch für kommerzielle Geräte über Windows Update als Update KB4023057 angeboten.

  • Auf Windows-Consumer-Geräten trägt dieses Update laut Microsoft zur Wiederherstellung des reibungslosen Funktionierens von Windows Update bei.
  • Für kommerzielle Geräte wird dieses Update für den WUfB-Bereitstellungsdienst (Windows Update for Business) zum Verwalten von Feature- und Qualitäts-Updates empfohlen.

Die Microsoft Update-Integritätstools sind erforderlich, um Sicherheitsupdates über Microsoft Intune und Microsoft Graph zu beschleunigen.

Microsoft schreibt hier, dass dieses Update automatisch installiert werden sollte, sobald ein Gerät mit Windows Updates-Diensten verbunden ist und automatische Updates zulässt. Fehlen die Update Health Tools, lassen sich diese aus dem Microsoft Download Center herunterladen und installieren.

RCE-Schwachstelle in Update Health Tools

In der Version 1.0 enthielten die Update Health Tools eine gravierende RCE-Schwachstelle, wie ich die Tage in nachfolgendem Tweet gesehen habe. Cyber Security News hat es hier aufgegriffen – der Originalbericht When Updates Backfire: RCE in Windows Update Health Tools der Sicherheitsforscher von Eye ist bereits am 20. Nov. 2025 erschienen.

RCE-Schwachstelle in Update Health Tools

Anfang 2025 gab es einen Bericht von WatchTowr über verwaiste AWS S3-Buckets, die von Angreifern übernommen und missbraucht werden konnten. Die Sicherheitsforscher fragten sich, wie viele aufgegebene Azure Blob Storage-Konten unbemerkt übernommen und missbraucht werden können? Bei einer Suche und Überwachung den DNS-Verkehr auf den eigenen Windows-Rechnern wurden die Forscher von Eye häufiger als erwartet fündig.

Die Microsoft Update Health Tools (KB4023057), die eigentlich zum Schutz von Windows-Rechnern gedacht sind, ermöglichen durch die Wiederverwendung verlassener Azure-Blobs tatsächlich eine Remote-Codeausführung (RCE). Microsofts Ziel, Sicherheitsupdates über Intune zu beschleunigen, ist zwar gut gedacht, war aber schlecht gemacht.  Aufgrund eines Konfigurationsfehlers waren viele Geräte gefährdet: Angreifer konnten Remote die Ausführung beliebigen Codes auslösen.

Im Beitrag When Updates Backfire: RCE in Windows Update Health Tools erklären die Sicherheitsforscher, wie sie dieses Problem entdeckt haben, wie Microsoft darauf reagiert hat und was Administratoren tun können, wenn Geräte noch immer anfällig sind.

Die Schwachstelle besteht in Version 1.0 der Update Health Tools (derzeit wird die Version 1.1 verteilt). Diese verwenden Azure Blob-Speicherkonten, zum  Abrufen von Konfigurationsdateien und Befehlen.

Problem ist, dass dies mit einem vorhersehbaren Benennungsmuster (payloadprod0…. bis payloadprod15.blob.core.windows.net) erfolgte. Die Sicherheitsforscher von Eye Security stellten fest, dass Microsoft 10 der 15 Speicherkonten nicht registriert und ungenutzt gelassen hatte.

Nach der Registrierung dieser von Microsoft nicht registrierten Endpunkte beobachteten die Forscher innerhalb von sieben Tagen über 544.000 HTTP-Anfragen von fast 10.000 einzelnen Azure-Mandanten weltweit.

Der uhssvc.exe-Dienst der Tools (Aufruf unter C:\Program Files\Microsoft Update Health Tools), forderte aus mehreren Unternehmensumgebungen diese Anfragen an. Über die Funktion ExecuteTool des Tools ist die Ausführung von durch Microsoft signierten Binärdateien möglich.

Angreifer hätten bösartige JSON-Payloads erstellen können, die auf legitime Windows-Ausführungsdateien wie explorer.exe verweisen. Dies hätte ein gewisses Missbrauchspotential ermöglicht. Die Untersuchung der Sicherheitsforscher bezieht sich auf die ursprüngliche Version 1.0 der Tools, für die die Sicherheitsforscher den genutzten Angriffsvektor beschreiben, Beweise aus der realen Telemetrie vorlegen und aufzeigen, wie neuere Versionen der Tools versucht haben, die Lücke zu schließen.

Die neuere Version 1.1 implementiert unter devicelistenerprod.microsoft.com einen Webdienst, der die Probleme vermeidet. Problem ist, dass Optionen für die Abwärtskompatibilität weiterhin Systeme gefährden könnten. Eye Security die Sicherheitslücke am 7. Juli 2025 an Microsoft gemeldet und das Ganze wurde durch Microsoft am 17. Juli 2025 bestätigt. Details lasen sich dem verlinkten Artikel von Eye entnehmen.

Dieser Beitrag wurde unter Sicherheit, Software, Update, Windows abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Microsofts Update Health Tools (KB4023057) war per RCE angreifbar

  1. Singlethreaded sagt:

    Ein bisschen komisch finde ich, dass der Download als Datum den 15.7.2024 für die Veröffentlichung nennt. Im Artikel zu KB4023057 steht:

    HINWEIS: Alle unterstützten Builds von Windows 10 Version 21H2 und 22H2, Windows 11, Version 21H2 und Windows 11 Version 22H2 erfordern dieses Update.

    Diese Versionen sind aber schon aus dem Support, selbst wenn man von Windows 11 22H2 Enterprise ausgeht, ist der Support am 14.Oktober 2025 abgelaufen. Einzige Windows 10 22H2 mit ESU könnte noch unter gewissem Support stehen.

    In dem Download sind Ordner, einer mit Windows 11 22H2+, was vielleicht andeuten soll, dass die MSI darin auch für höhere Versionen geeignet ist. Die Datei hat aber den 20.12.2022 als Datum. Passt irgendwie nicht, oder übersehe ich etwas?

  2. Anonym sagt:

    Wieder mal eine Backdoor aufgeflogen, aber gibt sicher noch genug andere…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.