0patch fixt CVE-2020-1300 in Windows 7/Server 2008 R2

win7 [English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1300C (RCE) für Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht. Hier einige Informationen über diesen Micropatch.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Die Sicherheitsanfälligkeit CVE-2020-1300

Das BSI warnte bereits im Sommer vor dieser Schwachstelle (siehe BSI warnt vor mehreren kritischen Windows-Schwachstellen). CVE-2020-1300 wurde im Juni 2020 bekannt. Laut mitre.org ist CVE-2020-1300 eine Sicherheitslücke bei der Remotecodeausführung liegt vor, wenn Microsoft Windows Cabinet-Dateien nicht ordnungsgemäß handhabt.

Um die Sicherheitslücke auszunutzen, müsste ein Angreifer einen Benutzer dazu bringen, entweder eine speziell gestaltete Cabinet-Datei zu öffnen oder einen Netzwerkdrucker zu täuschen und einen Benutzer dazu zu bringen, eine als Druckertreiber getarnte bösartige Cabinet-Datei zu installieren.Das Update behebt die Sicherheitslücke, indem es korrigiert, wie Windows mit Cabinet-Dateien umgeht, auch bekannt als "Windows-Sicherheitslücke bei der Remotecodeausführung". Die Zero-Day-Initiative hat hier einen Beitrag zu dieser Schwachstelle veröffentlicht.

Microsoft hatte am 9. Juni 2020 ein Sicherheitsupdate für die betroffenen Windows-Systeme veröffentlicht, das die Schwachstelle schließt. Der Fix ist im Rollup Update für Windows 7 SP1 enthalten.  Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht über eine ESU-Lizenz verfügen, erhalten jedoch die von Microsoft veröffentlichten Sicherheitsupdates nicht mehr.

0patch-Fix für Windows 7 SP1/Server 2008 R2

ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1300 entwickelt. Ich bin über Twitter auf die Information zur Freigabe des Micropatches für Windows 7 SP1 und Windows Server 2008 R2 aufmerksam geworden. Im Verlauf dieser Tweets finden sich weitere Informationen.

0patch-Fix für Schwachstelle CVE-2020-1300
(0patch Fix für CVE-2020-13002 )

Dieser Micropatch ist für 0patch-Benutzer mit PRO-Lizenz ab sofort verfügbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (außer in nicht standardmäßigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen. Die Analyse des Bugs findet sich im Zero-Day-Initiative-Blog.

Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1062 in Windows 7/Server 2008 R2

0patch unterstützt Office 2010 nach dem Supportende mit Micropatches

Dieser Beitrag wurde unter Sicherheit, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.