[English]ACROS Security hat einen Micro-Patch für seinen 0patch-Agenten herausgebracht, der die Privilege Escalation-Schwachstelle CVE-2020-0683 im Windows Installer fixt. Der Micro-Fix ist für Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die kein entsprechendes ESU-Paket von Microsoft, aber Support von ACROS Security erworben haben, verfügbar.
Anzeige
Die Windows Installer-Schwachstelle CVE-2020-0683
Im Windows Installer gibt es eine Privilege Escalation-Schwachstelle, der der Bezeichner CVE-2020-0683 zugewiesen wurde und die seit Februar 2020 öffentlich bekannt ist. Die Common Vulnerabilities and Exposures-Datenbank (CVE) enthält dazu folgende Details:
An elevation of privilege vulnerability exists in the Windows Installer when MSI packages process symbolic links, aka 'Windows Installer Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-0686.
Bei der Behandlung von symbolischen Links während der Verarbeitung von MSI-Installationspaketen kann es zu einer Erhöhung von Privilegien kommen. Packet Storm Security hat in diesem Dokument ein paar Einzelheiten veröffentlicht – Mc Afee verlinkt hier alle Informationen.
Microsoft gibt im Feb. 2020 Updates frei
Microsoft stuft die Ausnutzbarkeit der Schwachstelle in diesem Dokument als 'gering' ein. Denn ein Angreifer müsste sich zunächst am System anmelden. Erst dann könnte er eine speziell gestaltete MSI-Anwendung ausführen, um die Privilege Escalation-Schwachstelle auszunutzen. Dann könnte er aber Dateien hinzufügen oder entfernen.
Microsoft hat auf der Supportseite für CVE-2020-0683 (Windows Installer Elevation of Privilege Vulnerability) am 11. Februar 2020 Updates für Windows 7, Windows 8.1 und alle Windows 10-Versionen sowie für die Windows Server-Pendants veröffentlicht. Inzwischen ist auch ein Proof of Concept (PoC) für einen Exploit öffentlich verfügbar.
Anzeige
0patch bringt Micro-Fix für CVE-2020-0683
Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr. Da es einen Exploit gibt, haben die Leute von ACROS Security einen Micro-Fix für die Schwachstelle entwickelt.
We have just released a micropatch for CVE-2020-0683, a privilege escalation in Windows Installer for which a POC is publicly available (https://t.co/0yNhCM4mJV). This micropatch is targeted at our Windows 7 and Windows Server 2008 R2 users without Extended Security Updates. pic.twitter.com/quYWLsj6Ia
— 0patch (@0patch) March 12, 2020
Wer den 0patch-Agenten installiert und ein Pro- oder Enterprise-Abo erworben hat, bei dem wird das System mit Windows 7 SP1 oder Windows Server 2008 R2 gegenüber der Schwachstelle geschützt.
Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
Anzeige