[English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1300C (RCE) für Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht. Hier einige Informationen über diesen Micropatch.
Anzeige
Die Sicherheitsanfälligkeit CVE-2020-1300
Das BSI warnte bereits im Sommer vor dieser Schwachstelle (siehe BSI warnt vor mehreren kritischen Windows-Schwachstellen). CVE-2020-1300 wurde im Juni 2020 bekannt. Laut mitre.org ist CVE-2020-1300 eine Sicherheitslücke bei der Remotecodeausführung liegt vor, wenn Microsoft Windows Cabinet-Dateien nicht ordnungsgemäß handhabt.
Um die Sicherheitslücke auszunutzen, müsste ein Angreifer einen Benutzer dazu bringen, entweder eine speziell gestaltete Cabinet-Datei zu öffnen oder einen Netzwerkdrucker zu täuschen und einen Benutzer dazu zu bringen, eine als Druckertreiber getarnte bösartige Cabinet-Datei zu installieren.Das Update behebt die Sicherheitslücke, indem es korrigiert, wie Windows mit Cabinet-Dateien umgeht, auch bekannt als "Windows-Sicherheitslücke bei der Remotecodeausführung". Die Zero-Day-Initiative hat hier einen Beitrag zu dieser Schwachstelle veröffentlicht.
Microsoft hatte am 9. Juni 2020 ein Sicherheitsupdate für die betroffenen Windows-Systeme veröffentlicht, das die Schwachstelle schließt. Der Fix ist im Rollup Update für Windows 7 SP1 enthalten. Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht über eine ESU-Lizenz verfügen, erhalten jedoch die von Microsoft veröffentlichten Sicherheitsupdates nicht mehr.
0patch-Fix für Windows 7 SP1/Server 2008 R2
ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1300 entwickelt. Ich bin über Twitter auf die Information zur Freigabe des Micropatches für Windows 7 SP1 und Windows Server 2008 R2 aufmerksam geworden. Im Verlauf dieser Tweets finden sich weitere Informationen.
Anzeige
(0patch Fix für CVE-2020-13002 )
Dieser Micropatch ist für 0patch-Benutzer mit PRO-Lizenz ab sofort verfügbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (außer in nicht standardmäßigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen. Die Analyse des Bugs findet sich im Zero-Day-Initiative-Blog.
Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.
Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1062 in Windows 7/Server 2008 R2
0patch unterstützt Office 2010 nach dem Supportende mit Micropatches
Anzeige