0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881

win7[English]ACROS Security hat einen Micro-Patch für seinen 0patch-Agenten herausgebracht, der die Remote Execution-Schwachstelle CVE-2020-0881 im GDI+ fixt. Der Micro-Fix ist für Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die kein entsprechendes ESU-Paket von Microsoft, aber einen Pro-Support von ACROS Security erworben haben, verfügbar.


Anzeige

Die Windows GDI+-Schwachstelle CVE-2020-0881

Im Windows GDI+-System gibt es eine Remote Execution-Schwachstelle, der der Bezeichner CVE-2020-0881 zugewiesen wurde und die seit dem 10. März 2020 öffentlich bekannt ist. Die Common Vulnerabilities and Exposures-Datenbank (CVE) enthält dazu folgende Details:

A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka ‘GDI+ Remote Code Execution Vulnerability’. This CVE ID is unique from CVE-2020-0883.

Die Schwachstelle existiert also im Windows Graphics Device Interface (GDI) und tritt durch eine fehlerhafte Behandlung von Objekten im Speicher auf. Es gibt mehrere Möglichkeiten, wie ein Angreifer die Schwachstelle ausnutzen könnte:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die die Sicherheitslücke ausnutzen soll, und dann die Benutzer dazu bringen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer zum Handeln bewegen, indem er sie dazu bringt, einen E-Mail-Anhang zu öffnen oder auf einen Link in einer E-Mail oder Sofortnachricht zu klicken.
  • Bei einem Angriffsszenario für die gemeinsame Nutzung von Dateien könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die die Schwachstelle ausnutzen soll, und dann die Benutzer dazu bringen, die Dokumentdatei zu öffnen.

Ein Angreifer könnte über die Schwachstelle Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, könnten weniger beeinträchtigt werden als Benutzer, die mit administrativen Benutzerrechten arbeiten.

Microsoft veröffentlich Updates im März 2020

Microsoft stuft die Schwachstelle als kritisch ein und hat diesen Sicherheitshinweis vom 10. März 2020 dazu veröffentlicht. Für alle Windows-Versionen, von Windows 7 SP1 über Windows Server 2008 R2 bis zu Windows 10 wurden Sicherheitsupdates freigegeben. Das Sicherheitsupdate für diese Windows-Versionen behebt die Schwachstelle, indem es die Art und Weise korrigiert, in der die Windows-GDI Objekte im Speicher behandelt.

0patch bringt Micro-Fix für CVE-2020-0881

Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr. Da die Schwachstelle als kritisch eingeschätzt wird und weil es ein Proof of Concept eines Sicherheitsforschers gab, haben die Leute von ACROS Security einen Micro-Fix für die Schwachstelle entwickelt.

Wer den 0patch-Agenten installiert und ein Pro- oder Enterprise-Abo erworben hat, bei dem wird das System mit Windows 7 SP1 oder Windows Server 2008 R2 gegenüber der Schwachstelle geschützt. Der Agent zieht sich den Micro-Fix und lädt diesen in den Speicher, sobald Windows die GDI+-Komponenten lädt. Auf Twitter finden sich noch einige Tweets von ACROS Security mit Hinweisen.


Anzeige

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683


Anzeige


Dieser Beitrag wurde unter Sicherheit, Windows 7 abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.