0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows

Windows[English]Das Sicherheitsteam von ACROS Security rund um den Gründer Mitja Kolsek hat einen Micro-Patch zum Schließen der Remote Procedure Call Runtime Integer Overflows Schwachstellen CVE-2022-26809 und CVE-2022-22019) veröffentlicht. Der Patch steht für Windows 7 SP1, Windows Server 2008 R2, bis hin zu Windows 10 (v1803 bis v2004) zur Verfügung. Der Micro-Patch steht für alle Kunden mit dem 0patch-Agenten bereit, die eine Pro oder Enterprise-Lizenz von ACROS Security besitzte. Hier einige Informationen dazu.


Anzeige

CVE-2022-26809 und CVE-2022-22019

Die Windows-Updates vom April 2022 enthielten einen Fix für eine kritische, aus der Ferne ausnutzbare Sicherheitslücke in Windows Remote Procedure Call Runtime (CVE-2022-26809). Mitja Kolsek hat dann herausgefunden, dass der Fix einen Integer-Überlauf bei RPC-Paketen an den RPC-Server behebt. Bei sehr vielen RPC-Paketen, die an den Server geschickt werden, kann die Puffergröße auf der Serverseite 4 GB überschreiten (max. mit 32-Bit darstellbar). Ein Überlauf bietet das Riskio, dass neue RPC-Pakete Daten und Code überschreiben, was von einem Angreifer zumindest theoretisch genutzt werden könnten, um beliebigen Code während des RPC-Aufrufs auszuführen. Die Details hat Kolsek in diesem Blog-Beitrag beschrieben.

Neuer Micro-Patch für die Schwachstellen

Nach Analyse der Schwachstellen hat das Team von ACROS Security, welches seit Jahren die 0Patch-Lösung bereitstellt, Micro-Patches für nicht mehr offiziell unterstützte Windows-Versionen entwickelt und stellt diese nun für Kunden bereit. Mitja Kolsek hat über Twitter auf diese Lösung aufmerksam gemacht.

ACROS Security 0patch micro patch#

Das Ganze wird in diesem Blog-Beitrag  vom 17. Mai 2022 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen für alle Kunden Pro und Enterprise-Lizenz über den 0patch-Agenten für folgende Windows-Versionen zur Verfügung.

  1. Windows 10 v1803 updated to May 2021
  2. Windows 10 v1809 updated to May 2021
  3. Windows 10 v1903 updated to December 2020
  4. Windows 10 v2004 updated to December 2021
  5. Windows 7 updated with ESU year 2, ESU year 1 or updated to January 2020
  6. Windows Server 2008 R2 updated with ESU year 2, ESU year 1 or updated to January 2020

Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).

Ähnliche Artikel
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Windows 10, Windows 7, Windows Server abgelegt und mit 0patch, Patch, Sicherheit, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.