0patch fixt CVE-2020-1300 in Windows 7/Server 2008 R2

win7 [English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1300C (RCE) für Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht. Hier einige Informationen über diesen Micropatch.


Anzeige

Die Sicherheitsanfälligkeit CVE-2020-1300

Das BSI warnte bereits im Sommer vor dieser Schwachstelle (siehe BSI warnt vor mehreren kritischen Windows-Schwachstellen). CVE-2020-1300 wurde im Juni 2020 bekannt. Laut mitre.org ist CVE-2020-1300 eine Sicherheitslücke bei der Remotecodeausführung liegt vor, wenn Microsoft Windows Cabinet-Dateien nicht ordnungsgemäß handhabt.

Um die Sicherheitslücke auszunutzen, müsste ein Angreifer einen Benutzer dazu bringen, entweder eine speziell gestaltete Cabinet-Datei zu öffnen oder einen Netzwerkdrucker zu täuschen und einen Benutzer dazu zu bringen, eine als Druckertreiber getarnte bösartige Cabinet-Datei zu installieren.Das Update behebt die Sicherheitslücke, indem es korrigiert, wie Windows mit Cabinet-Dateien umgeht, auch bekannt als "Windows-Sicherheitslücke bei der Remotecodeausführung". Die Zero-Day-Initiative hat hier einen Beitrag zu dieser Schwachstelle veröffentlicht.

Microsoft hatte am 9. Juni 2020 ein Sicherheitsupdate für die betroffenen Windows-Systeme veröffentlicht, das die Schwachstelle schließt. Der Fix ist im Rollup Update für Windows 7 SP1 enthalten.  Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht über eine ESU-Lizenz verfügen, erhalten jedoch die von Microsoft veröffentlichten Sicherheitsupdates nicht mehr.

0patch-Fix für Windows 7 SP1/Server 2008 R2

ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1300 entwickelt. Ich bin über Twitter auf die Information zur Freigabe des Micropatches für Windows 7 SP1 und Windows Server 2008 R2 aufmerksam geworden. Im Verlauf dieser Tweets finden sich weitere Informationen.


Anzeige

0patch-Fix für Schwachstelle CVE-2020-1300
(0patch Fix für CVE-2020-13002 )

Dieser Micropatch ist für 0patch-Benutzer mit PRO-Lizenz ab sofort verfügbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (außer in nicht standardmäßigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen. Die Analyse des Bugs findet sich im Zero-Day-Initiative-Blog.

Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1062 in Windows 7/Server 2008 R2

0patch unterstützt Office 2010 nach dem Supportende mit Micropatches


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.