[English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1113 (Windows Task Scheduler Security Feature Bypass) für Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht.
Anzeige
Die Sicherheitsanfälligkeit CVE-2020-1113
CVE-2020-1113 ist eine Windows Task Scheduler Security Feature Bypass-Schwachstelle. Die Schwachstelle ermöglicht die Umgehung von Sicherheitsfunktionen in Microsoft Windows. Sie besteht, weil der Taskplaner-Dienst (Aufgabenplanung) die Client-Verbindungen über RPC nicht ordnungsgemäß verifiziert. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte als Administrator beliebigen Code ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.
Microsoft beschreibt die Schwachstelle in diesem Dokument und hat am 12. Mai 2020 Sicherheitsupdates für Windows 7 bis Windows 10 veröffentlicht. Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht über eine ESU-Lizenz verfügen, erhalten jedoch die von Microsoft veröffentlichten Sicherheitsupdates nicht mehr.
0patch-Fix for Windows 7 SP1/Server 2008 R2
ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1113 entwickelt. Ich bin über Twitter auf die Information zur Freigabe des Micropatches für Windows 7 SP1 und Windows Server 2008 R2 aufmerksam geworden.
Windows 7 and Server 2008 R2 users without Extended Security Updates have just received a micropatch for CVE-2020-1113, a Windows Task Scheduler Security Feature Bypass. pic.twitter.com/hOGUi6neDf
— 0patch (@0patch) August 11, 2020
Anzeige
In weiteren Follow-up-Tweets sowie in diesem Blog-Beitrag finden sich weitere Informationen zur Schwachstelle und dem Micropatch.
The vulnerability lies in Task Scheduler accepting RPC requests that can be relayed. An attacker can piggyback on such requests by having some logged-on user send an SMB request to their computer, and then act as man-in-the-middle.
— 0patch (@0patch) August 11, 2020
Dieser Patch steht für Abonnenten der Pro- und Enterprise-Version zur Verfügung. Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.
Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
Anzeige