0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683

[English]ACROS Security hat einen Micro-Patch für seinen 0patch-Agenten herausgebracht, der die Privilege Escalation-Schwachstelle CVE-2020-0683 im Windows Installer fixt. Der Micro-Fix ist für Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die kein entsprechendes ESU-Paket von Microsoft, aber Support von ACROS Security erworben haben, verfügbar.


Anzeige

Die Windows Installer-Schwachstelle CVE-2020-0683

Im Windows Installer gibt es eine Privilege Escalation-Schwachstelle, der der Bezeichner CVE-2020-0683 zugewiesen wurde und die seit Februar 2020 öffentlich bekannt ist. Die Common Vulnerabilities and Exposures-Datenbank (CVE) enthält dazu folgende Details:

An elevation of privilege vulnerability exists in the Windows Installer when MSI packages process symbolic links, aka 'Windows Installer Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-0686.

Bei der Behandlung von symbolischen Links während der Verarbeitung von MSI-Installationspaketen kann es zu einer Erhöhung von Privilegien kommen. Packet Storm Security hat in diesem Dokument ein paar Einzelheiten veröffentlicht – Mc Afee verlinkt hier alle Informationen.

Microsoft gibt im Feb. 2020 Updates frei

Microsoft stuft die Ausnutzbarkeit der Schwachstelle in diesem Dokument als 'gering' ein. Denn ein Angreifer müsste sich zunächst am System anmelden. Erst dann könnte er eine speziell gestaltete MSI-Anwendung ausführen, um die Privilege Escalation-Schwachstelle auszunutzen. Dann könnte er aber Dateien hinzufügen oder entfernen.

Microsoft hat auf der Supportseite für CVE-2020-0683 (Windows Installer Elevation of Privilege Vulnerability) am 11. Februar 2020 Updates für Windows 7, Windows 8.1 und alle Windows 10-Versionen sowie für die Windows Server-Pendants veröffentlicht. Inzwischen ist auch ein Proof of Concept (PoC) für einen Exploit öffentlich verfügbar

Screenshot
(Zum Vergrößern klicken)

0patch bringt Micro-Fix für CVE-2020-0683

Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr. Da es einen Exploit gibt, haben die Leute von ACROS Security einen Micro-Fix für die Schwachstelle entwickelt.

Wer den 0patch-Agenten installiert und ein Pro- oder Enterprise-Abo erworben hat, bei dem wird das System mit Windows 7 SP1 oder Windows Server 2008 R2 gegenüber der Schwachstelle geschützt.


Anzeige

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows 7, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.