0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2

win7 [English]Die Leute von ACROS Security haben einen Micropatch für die Memory Corruption-Schwachstelle CVE-2020-0687 in TTF-Fonts für Windows 7 and Server 2008 R2 (ohne ESU) freigegeben.


Anzeige

Die TTF-Schwachstelle CVE-2020-0687

CVE-2020-0687 ist eine Schwachstelle die eine Remote-Codeausführung (RCE) über speziell gestaltete Windows True Type Fonts (TTF) ermöglicht. Das Ganze ist als "Microsoft Graphics Remote Code Execution Vulnerability" seit dem 14.4.2020 bekannt.

Microsoft beschreibt die Schwachstelle in diesem Dokument und hat zum 14.4.2020 Sicherheitsupdates für Windows 7 bis Windows 10 bereitgestellt. Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr.

0patch-Fix für Windows 7 SP1/Server 2008 R2

ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-0687 entwickelt. Mitja Kolsek von ACROS Security hat mich eine private Information darüber informiert worden, dass der Micropatch für Windows 7 SP1 und Windows Server 2008 R2 freigegeben wurde. Es gibt inzwischen auch eine Meldung auf Twitter.

In weiteren Folge-Tweets liefert ACROS Security noch einige Erklärungen zur Schwachstelle und zum Micropatch. Dieser steht für Abonnenten der Pro und Enterprise-Version zur Verfügung.

Hinweise zur Arbeitsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Arbeitsspeicher lädt, finden sich in den Blog-Beiträgen (z.B. hier und hier), die ich nachfolgend verlinkt habe.

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows 7 abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu 0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2

  1. Bernard sagt:

    Gibt es hier Nutzer des 0patch-Angebotes?

    Wie zufrieden seid ihr?

    • Günter Born sagt:

      Wie definierst Du 'zufrieden'? Ich habe hier ein Netbook mit Win 7 Starter mit der Pro-Version ausgestattet. Da bekomme ich die ByPassESU-Lösung nicht zum Laufen. Wenn das Teil bis 2023 frei von Angriffen bleibt, hat 0patch seinen Zweck erfüllt. Andernfalls müsste man sehen, was genau passiert ist.

      Dass die Log-Dateien und der Agent das System etwas verlangsamen können, wurde hier in einem Nutzerkommentar schon mal angemerkt.

      • Ralf Lindemann sagt:

        Beim Verlangsamen würde ich die Betonung auf „können" legen. Ja, beim Scannen kann der 0Patch-Agent temporär eine bemerkbare Systemlast erzeugen, aber das ist nach meiner Erfahrung nicht wirklich gravierend. Ich kann mir aber gut vorstellen, dass es da systembedingte Unterschiede geben kann: Der 0Patch-Agent bringt ja nicht nur Micropatches für Windows mit, sondern auch für andere Produkte. Und auf fragmentierten oder zugemüllten Systemen mag auch das Scannen des 0Patch-Agent länger dauern, damit muss man wohl rechnen … – Ein großer Pluspunkt und eine echte Zeitersparnis sind: 0Patch erfordert im laufenden Betrieb keine administrativen Aktionen vom Nutzer (im Gegensatz zum BypassESU, das im Vergleich dazu sehr aufwendig ist …). Das Patch-Management bei 0Patch ist automatisiert und läuft reibungslos im Hintergrund. Neustarts (mit aufwendigen Installationsroutinen) sind nicht erforderlich.

  2. C-Invest sagt:

    Ich nutze seit einigen Wochen auf einem älteren Notebook einen kostenlosen Account bei 0patch, alles funktioniert bestens, Patches kommen häufig, eigentlich bei jedem Hochfahren des Rechners. Allerdings brauche ich den nicht jeden Tag.
    Merkwürdig war, dass eine Anmeldung bei ACROS mit einer Arcor-Adresse einfach nicht zustande kam, warum auch immer. Mit einer Gmail-Adresse war das überhaupt kein Problem.
    Eine Verlangsamung konnte ich nicht feststellen.

Schreibe einen Kommentar zu Ralf Lindemann Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.