0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle

win7[English]ACROS Security hat einen Micropatch für eine Local Privilege Escalation 0-day Schwachstelle im Windows Installer für seinen 0patch-Agenten freigegeben. Hier einige Informationen, um was es geht.


Anzeige

Der Local Privilege Escalation 0-day im Windows Installer

Am 26. Dezember veröffentlichte der Sicherheitsforscher Abdelhamid Naceri einen Blogbeitrag mit einer Reihe von 0-day-Schwachstellen im Windows Defender, im Windows Setup, In Avast und so weiter. Eine der 0-day-Schwachstellen umfasst eine Möglichkeit für Local Privilege Escalation-Angriffe über den Windows Installer.

Über die Schwachstelle gelang es dem Sicherheitsforscher den Microsoft-Patch für die Schwachstelle CVE-2020-16902 und weitere Schwachstellen auszuhebeln. Der Hebel für Angriffe: Bei der Installation eines MSI-Pakets erstellt der Windows Installer ein Rollback-Skript, für den Fall, dass die Installation irgendwann fehlschlägt und alle bis dahin vorgenommenen Änderungen rückgängig gemacht werden müssten.

Gelingt es einem lokalen Angreifer, der kein Administrator ist, dieses Rollback-Skript durch ein eigenes Skript zu ersetzen, das einen Wert in der Systemregistrierung so "umkehrt", dass er auf die ausführbare Datei des Angreifers verweist, kann diese zur lokalen Privilegienerweiterung verwendet werden. Abdelhamid konnte ein Proof-of-Concept erstellen, welches die Ausnutzung dieser Schwachstelle ermöglicht. Die Details sind in Abdelhamid Naceris Blogbeitrag, sowie in diesem Blog-Beitrag von ACROS Security beschrieben.  Von Microsoft gibt es noch keinen Patch zum Schließen der Schwachstelle.

0patch-Fix verfügbar

Mitja Kolsek hat mich auf Twitter darauf hingewiesen, dass ACROS Security einen Micropatch für alle 0patch-Nutzer bereitstellt.

Windows Installer 0-day LPE vulnerability
(0patch Fix LPE-Schwachstelle)

Mitja Kolsek hat in diesem Blog-Beitrag noch einige Details zu diesem Micropatch und zur Schwachstelle veröffentlicht. Dieser Micropatch ist für alle 0patch-Benutzer (also auch für die Free-Lizenz) ab sofort verfügbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet. Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.

Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows 7, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu 0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle

  1. Michael sagt:

    Danke für den Hinweis, Patch heute angekommen – genauer gesagt: drei Patches kamen an. Windows 7 läuft weiterhin stabil bestens.

Schreibe einen Kommentar zu Michael Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.