{"id":31624,"date":"2024-09-13T09:04:42","date_gmt":"2024-09-13T07:04:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31624"},"modified":"2024-09-13T09:04:42","modified_gmt":"2024-09-13T07:04:42","slug":"windows-downgrade-downdate-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/windows-downgrade-downdate-protection\/31624\/","title":{"rendered":"So sch\u00fctzt du dich vor Downgrade-Angriffen auf Windows"},"content":{"rendered":"<p>Alle Softwareanwendungen, einschlie\u00dflich der Betriebssysteme, enthalten Schwachstellen, daher sind regelm\u00e4\u00dfige Patch-Updates ein Eckpfeiler der Cybersicherheit. Die Forscher, die den <a href=\"https:\/\/www.blackhat.com\/us-24\/briefings\/schedule\/index.html#windows-downdate-downgrade-attacks-using-windows-updates-38963\" target=\"_blank\" rel=\"noopener nofollow\">Windows-Downdate<\/a>-Angriff entwickelt haben, haben es auf genau diesen Update-Mechanismus abgesehen und ihr Ziel war, ein vollst\u00e4ndig aktualisiertes Windows-System heimlich auf eine \u00e4ltere Version zur\u00fcckzusetzen, die anf\u00e4llige Dateien und Dienste enth\u00e4lt. Dadurch ist das System\u00a0\u2013 einschlie\u00dflich des <a href=\"https:\/\/learn.microsoft.com\/de-DE\/virtualization\/hyper-v-on-windows\/reference\/hyper-v-architecture\" target=\"_blank\" rel=\"noopener nofollow\">Hypervisors<\/a> und des sicheren Kernels\u00a0\u2013 bekannten Exploits und Gef\u00e4hrdungen tief im System ausgesetzt. Schlimmer noch, Standard-Updates und Systemintegrationspr\u00fcfungen melden, dass alles auf dem neuesten Stand und in Ordnung ist.<\/p>\n<h2>Angriffsmechanismus<\/h2>\n<p>Tats\u00e4chlich fanden die Forscher zwei separate Fehler mit leicht unterschiedlichen Wirkungsmechanismen. Eine Schwachstelle\u00a0\u2013 der die ID <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-21302\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-21302<\/a> zugewiesen wurde und die als Downdate bezeichnet wird\u00a0\u2013 basiert auf einem Fehler bei der Installation des Updates: Die heruntergeladenen Update-Komponenten werden kontrolliert, vor \u00c4nderungen gesch\u00fctzt und digital signiert, aber w\u00e4hrend eines Zwischenstadiums der Installation (zwischen den Neustarts) erstellt und verwendet die Update-Prozedur eine Datei mit einer Liste der geplanten Aktionen (pending.xml). Wenn Angreifer in der Lage sind, eine eigene Version dieser Datei zu erstellen und Informationen dar\u00fcber zur Registrierung hinzuzuf\u00fcgen, f\u00fchrt der \u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Windows_Resource_Protection\" target=\"_blank\" rel=\"noopener nofollow\">Windows Modules Installer-Dienst (TrustedInstaller)<\/a> die darin enthaltenen Anweisungen beim Neustart aus.<\/p>\n<p>Tats\u00e4chlich wird der Inhalt der pending.xml \u00fcberpr\u00fcft, aber das geschieht w\u00e4hrend der <strong>vorherigen<\/strong> Installationsphasen\u00a0\u2014 TrustedInstaller \u00fcberpr\u00fcft sie nicht erneut. Nat\u00fcrlich ist es unm\u00f6glich, auf diese Weise beliebige Dateien in die Datei zu schreiben und beliebige Dateien zu installieren\u00a0\u2013 da diese von Microsoft signiert sein m\u00fcssen, aber es ist durchaus m\u00f6glich, Systemdateien durch \u00e4ltere von Microsoft entwickelte Dateien zu ersetzen. Dadurch kann das System seit langem gepatchten Schwachstellen erneut ausgesetzt sein\u00a0\u2013 einschlie\u00dflich kritischer Schwachstellen. Um der Registrierung die erforderlichen Schl\u00fcssel f\u00fcr die pending.xml hinzuzuf\u00fcgen, sind Administratorrechte erforderlich und anschlie\u00dfend muss ein Systemneustart ausgef\u00fchrt werden. Dies sind jedoch die einzigen wesentlichen Einschr\u00e4nkungen. F\u00fcr diesen Angriff sind keine erh\u00f6hten Berechtigungen erforderlich (wobei Windows die Anzeige verdunkelt und den Administrator um zus\u00e4tzliche Berechtigungen bittet) und die meisten Sicherheitstools kennzeichnen die w\u00e4hrend des Angriffs ausgef\u00fchrten Aktionen nicht als verd\u00e4chtig.<\/p>\n<p>Die zweite Schwachstelle\u00a0\u2013 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2024-38202\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-38202<\/a>\u00a0\u2013 erm\u00f6glicht es einem Akteur, den Ordner Windows.old zu manipulieren, in dem das Update-System die vorherige Windows-Installation speichert. Obwohl f\u00fcr die \u00c4nderung von Dateien in diesem Ordner spezielle Berechtigungen erforderlich sind, kann ein Angreifer mit normalen Benutzerrechten den Ordner umbenennen, eine neue Windows.old-Datei erstellen und veraltete, anf\u00e4llige Versionen von Windows-Systemdateien darin ablegen. Bei einer Systemwiederherstellung wird Windows dann auf die anf\u00e4llige Installation zur\u00fcckgesetzt. F\u00fcr die Systemwiederherstellung sind bestimmte Berechtigungen erforderlich, allerdings keine Administratorrechte und die Rechte werden manchmal auch normalen Benutzern gew\u00e4hrt.<\/p>\n<h2>VBS-Bypass und Passwortdiebstahl<\/h2>\n<p>Seit 2015 wurde die Windows-Architektur \u00fcberarbeitet, um eine Gef\u00e4hrdung des Windows-Kernels zu verhindern, die zu einer Gef\u00e4hrdung des gesamten Systems f\u00fchrt. Dabei handelt es sich um eine Reihe von Ma\u00dfnahmen, die zusammenfassend als <a href=\"https:\/\/learn.microsoft.com\/de-de\/windows-hardware\/design\/device-experiences\/oem-vbs\" target=\"_blank\" rel=\"noopener nofollow\">virtualisierungsbasierte Sicherheit (VBS)<\/a> bezeichnet werden. Der System-Hypervisor wird unter anderem verwendet, um Betriebssystemkomponenten zu isolieren und einen sicheren Kernel f\u00fcr die Ausf\u00fchrung der sensibelsten Operationen, die Speicherung von Passw\u00f6rtern usw. zu erstellen.<\/p>\n<p>Um zu verhindern, dass Angreifer VBS deaktivieren, kann Windows so konfiguriert werden, dass dies nicht m\u00f6glich ist\u00a0\u2013 selbst mit Administratorrechten. Du kannst diesen Schutz nur deaktivieren, indem du den Computer in einem speziellen Modus neu startest und einen Tastaturbefehl eingibst. Diese Funktion wird als Unified Extensible Firmware Interface (UEFI)-Sperre bezeichnet. Ein Windows-Downdate-Angriff umgeht auch diese Einschr\u00e4nkung, indem Dateien durch modifizierte, veraltete und anf\u00e4llige Versionen ersetzt werden. VBS \u00fcberpr\u00fcft Systemdateien nicht auf Aktualit\u00e4t, daher k\u00f6nnen sie ohne erkennbare Anzeichen oder Fehlermeldungen durch \u00e4ltere, anf\u00e4llige Versionen ersetzt werden. Das hei\u00dft, dass VBS technisch gesehen nicht deaktiviert ist, aber die Funktion f\u00fchrt ihre Sicherheitsfunktion nicht mehr aus.<\/p>\n<p>Bei diesem Angriff k\u00f6nnen Secure-Kernel- und Hypervisor-Dateien durch zwei Jahre alte Versionen ersetzt werden, die mehrere Schwachstellen enthalten, deren Ausnutzung zur Rechteausweitung f\u00fchrt. Auf diese Weise k\u00f6nnen Angreifer maximale Systemberechtigungen, vollen Zugriff auf den Hypervisor und die Prozesse zum Schutz des Speichers erlangen und auf einfache Weise Anmeldeinformationen, gehashte Passw\u00f6rter und auch <a href=\"https:\/\/de.wikipedia.org\/wiki\/NTLM\" target=\"_blank\" rel=\"noopener nofollow\">NTLM<\/a>-Hashes aus dem Speicher lesen (was zur Ausweitung des Netzwerkangriffs verwendet werden kann) .<\/p>\n<h2>Schutz vor Downdate<\/h2>\n<p>Microsoft wurde im Februar\u00a02024 \u00fcber die Downdate-Schwachstellen informiert, Details wurden jedoch erst im August im Rahmen des monatlichen Patch Tuesday-Rollouts ver\u00f6ffentlicht. Die Behebung der Fehler erwies sich als schwierige Aufgabe, die mit Nebenwirkungen verbunden war\u00a0\u2013 einschlie\u00dflich des Absturzes einiger Windows-Systeme. Anstatt also \u00fcberst\u00fcrzt einen weiteren Patch zu ver\u00f6ffentlichen, hat Microsoft vorerst lediglich einige Tipps zur Risikominimierung herausgegeben. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfung von Benutzern, die zur Durchf\u00fchrung von Systemwiederherstellungs- und Updatevorg\u00e4ngen berechtigt sind, Minimierung der Anzahl solcher Benutzer und Widerruf von Berechtigungen, sofern m\u00f6glich.<\/li>\n<li>Implementieren von Zugriffskontrolllisten (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Access_Control_List\" target=\"_blank\" rel=\"noopener nofollow\">ACL<\/a> \/ <a href=\"https:\/\/ru.wikipedia.org\/wiki\/DACL\" target=\"_blank\" rel=\"noopener nofollow\">DACL<\/a>), um den Zugriff auf Update-Dateien und deren \u00c4nderung einzuschr\u00e4nken.<\/li>\n<li>Konfigurieren der Ereignis\u00fcberwachung f\u00fcr Instanzen, in denen erh\u00f6hte Berechtigungen zum \u00c4ndern oder Ersetzen von Update-Dateien verwendet werden\u00a0\u2013 dies kann ein Hinweis auf die Ausnutzung einer Schwachstelle sein.<\/li>\n<li>Ebenso die \u00dcberwachung der \u00c4nderung und Ersetzung von Dateien, die mit dem VBS-Subsystem verbunden sind, und von Systemdatei-Backups.<\/li>\n<\/ul>\n<p>Diese Ereignisse mithilfe von SIEM und <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> zu \u00fcberwachen, ist relativ einfach. Es ist jedoch mit falsch positiven Ergebnissen zu rechnen, sodass die Unterscheidung zwischen legitimen Aktivit\u00e4ten des Systemadministrators und denen von Hackern letztendlich Sache des Sicherheitsteams ist.<\/p>\n<p>All dies gilt nicht nur f\u00fcr physische, sondern auch f\u00fcr virtuelle Windows-Computer in Cloud-Umgebungen. F\u00fcr virtuelle Computer in Azure wird au\u00dferdem empfohlen, ungew\u00f6hnliche Anmeldeversuche mit Administratoranmeldedaten zu verfolgen. Aktiviere MFA und \u00e4ndere die Anmeldeinformationen f\u00fcr den Fall, dass ein solcher Versuch erkannt wird.<\/p>\n<p>Ein weiterer, drastischerer Tipp: Entziehe Mitarbeitern, die sie nicht ben\u00f6tigen, Administratorrechte, und lege fest, dass echte Administratoren (i) nur administrative Aktionen unter ihrem jeweiligen Konto ausf\u00fchren und (ii) ein separates Konto f\u00fcr andere Aufgaben verwenden.<\/p>\n<h2>Riskante Korrekturen<\/h2>\n<p>F\u00fcr diejenigen, die mehr Sicherheit suchen, bietet Microsoft das Update <a href=\"https:\/\/support.microsoft.com\/de-DE\/topic\/kb5042562-guidance-for-blocking-rollback-of-virtualization-based-security-vbs-related-security-updates-b2e7ebf4-f64d-4884-a390-38d63171b8d3\" target=\"_blank\" rel=\"noopener nofollow\">KB5042562<\/a> an, das die Schwere von CVE-2024-21302 eind\u00e4mmt. Nach der Installation werden veraltete Versionen der VBS-Systemdateien zur Sperrliste hinzugef\u00fcgt und k\u00f6nnen auf einem aktualisierten Computer nicht mehr ausgef\u00fchrt werden. Diese Richtlinie (SkuSiPolicy.p7b) wird auf UEFI-Ebene angewendet. Wenn du sie also verwendest, musst du nicht nur das Betriebssystem aktualisieren, sondern auch ein Backup der Boot-Wechseldatentr\u00e4ger erstellen. Beachte auch, dass ein Rollback auf \u00e4ltere Windows-Installationen nicht mehr m\u00f6glich ist. Dar\u00fcber hinaus wird durch das Update zwangsweise die Funktion <a href=\"https:\/\/learn.microsoft.com\/de-de\/windows\/security\/application-security\/application-control\/windows-defender-application-control\/operations\/known-issues\" target=\"_blank\" rel=\"noopener nofollow\">User Mode Code Integrity (UMCI)<\/a> aktiviert, die selbst zu Kompatibilit\u00e4ts- und Leistungsproblemen f\u00fchren kann.<\/p>\n<p>Im Allgemeinen wird Administratoren empfohlen, die Risiken sorgf\u00e4ltig abzuw\u00e4gen und das Verfahren und seine m\u00f6glichen Nebenwirkungen gr\u00fcndlich zu studieren. Microsoft verspricht, in Zukunft Patches und zus\u00e4tzliche Sicherheitsma\u00dfnahmen f\u00fcr alle relevanten Windows-Versionen zu ver\u00f6ffentlichen\u00a0\u2013 bis hin zu Windows\u00a010, Version\u00a01507, und Windows Server\u00a02016.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"27534\">\n","protected":false},"excerpt":{"rendered":"<p>Windows-Downdate ist ein Angriff, mit dem Updates f\u00fcr dein Betriebssystem zur\u00fcckgesetzt werden k\u00f6nnen, um erneut Schwachstellen zu erzeugen und Angreifern die vollst\u00e4ndige Kontrolle \u00fcber dein System zu erm\u00f6glichen. Wie kann das Risiko verringert werden? <\/p>\n","protected":false},"author":2722,"featured_media":31625,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1285,25,1498,1654,1012,33],"class_list":{"0":"post-31624","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-blackhat","9":"tag-microsoft","10":"tag-schwachstellen","11":"tag-tips","12":"tag-updates","13":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-downgrade-downdate-protection\/31624\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-downgrade-downdate-protection\/27894\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/23189\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-downgrade-downdate-protection\/28070\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/27685\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-downgrade-downdate-protection\/30372\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-downgrade-downdate-protection\/29182\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-downgrade-downdate-protection\/38087\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/52005\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-downgrade-downdate-protection\/22194\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-downgrade-downdate-protection\/22921\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-downgrade-downdate-protection\/37160\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-downgrade-downdate-protection\/28209\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-downgrade-downdate-protection\/34002\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-downgrade-downdate-protection\/33665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31624"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31624\/revisions"}],"predecessor-version":[{"id":31626,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31624\/revisions\/31626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31625"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}