0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2

win7 [English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1013 (WSUS Spoofing, Local Privilege Escalation in Group Policies) für Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht. Hier einige Informationen dazu.


Anzeige

Die Sicherheitsanfälligkeit CVE-2020-1013

CVE-2020-1013 wurde für eine ‚Group Policy Elevation of Privilege‘-Schwachstelle in Windows 7 und Windows Server 2008 R2 vergeben.  Microsoft schreibt dazu:

Es besteht eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen, wenn Microsoft Windows Gruppenrichtlinien-Updates verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte möglicherweise Berechtigungen erweitern oder zusätzliche privilegierte Aktionen auf dem Zielcomputer durchführen.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) auf den Datenverkehr zwischen einem Domänencontroller und dem Zielcomputer starten. Ein Angreifer könnte dann eine Gruppenrichtlinie erstellen, um einem Standardbenutzer Administratorrechte zu gewähren.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem es die Kerberos-Authentifizierung für bestimmte Aufrufe über LDAP erzwingt.

Microsoft hatte am 8. September 2020 ein Sicherheitsupdate für Windows 7 SP1 sowie Windows Server 2008 und Windows Server 2008 R2 sowie neuere Windows-Versionen freigegeben. Benutzer von Windows 7 SP1 und Windows Server 2008/R2, die nicht über eine ESU-Lizenz verfügen, erhalten jedoch die von Microsoft veröffentlichten Sicherheitsupdates nicht mehr.

Die Leute von ACROS Security geben im nachfolgend verlinkten Beitrag noch Hinweise, dass die Schwachstelle auch ein WSUS-Spoofing ermöglicht – was Microsoft nicht dokumentiert hat.

0patch-Fix für Windows 7 SP1/Server 2008 R2

Microsoft schreibt zwar im Sicherheitshinweis, dass Details zur Schwachstelle nicht öffentlich bekannt seien und die Ausnutzbarkeit schwierig sei. Im Oktober 2020 wurde aber ein POC von den Sicherheitsforschern von GoSecure veröffentlicht. Daher haben sich die Sicherheitsforscher von ACROS Security entschlossen, einen Micropatch für Nutzer von Windows 7 und Windows Server 2008 R2 ohne ESU-Lizenz zu entwickeln. Ich bin über Twitter auf die Information zur Freigabe des Micropatches für Windows 7 SP1 und Windows Server 2008 R2 aufmerksam gemacht worden.

0patch-Fix for CVE-2020-1062 for Windows 7 SP1/Server 2008 R2
(0patch Fix für CVE-2020-1013 )

Mitja Kolsek hat in diesem Blog-Beitrag noch einige Details zu diesem Micropatch und zur Schwachstelle veröffentlicht. Dieser Micropatch ist für 0patch-Benutzer mit PRO-Lizenz ab sofort verfügbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (außer in nicht standardmäßigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.

Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit, Windows Server abgelegt und mit Sicherheit, Windows Server 2008 R2, WSUS verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.