[English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1015 im User-Mode Power Service von Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht.
Anzeige
Die Sicherheitsanfälligkeit CVE-2020-1015
CVE-2020-1015 ist eine Elevation of Privilege Schwachstelle im User-Mode Power Service. Diese tritt auf, da der User-Mode Power Service (UMPS) Objekte im Speicher fehlerhaft behandelt. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, könnte Code mit erhöhten Berechtigungen ausführen. Um die Schwachstelle auszunutzen, müsste ein lokal authentifizierter Angreifer aber eine speziell gestaltete Anwendung ausführen.
Microsoft beschreibt die Schwachstelle in diesem Dokument und hat am 14. April 2020 Sicherheitsupdates für Windows 7 bis Windows 10 veröffentlicht. Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht über eine ESU-Lizenz verfügen, erhalten jedoch die von Microsoft veröffentlichten Sicherheitsupdates nicht mehr.
I wrote a blog post analyzing CVE-2020-1015 + basic PoC code. The post is available: https://t.co/gY1YO5p8E9 and the code: https://t.co/VRkTbxy4iP Thanks to @tiraniddo for writing great tools around RPC.
— 0xeb_bp (@0xeb_bp) May 13, 2020
Ein Sicherheitsforscher hat das analysiert und in obigem Tweet auf Details samt Proof of Concept hingewiesen.
Anzeige
0patch-Fix for Windows 7 SP1/Server 2008 R2
ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1015 entwickelt. Mitja Kolsek von ACROS Security hat mich privat darüber informiert, dass der Micropatch für Windows 7 SP1 und Windows Server 2008 R2 veröffentlicht wurde. Es gibt jetzt auch eine Nachricht auf Twitter.
Windows 7 and Server 2008 R2 users without Extended Security Updates have just received a micropatch for CVE-2020-1015, a memory corruption vulnerability in User-Mode Power Service that could allow a local attacker to execute arbitrary code as Local System. pic.twitter.com/0qEOTmVPRJ
— 0patch (@0patch) May 27, 2020
In weiteren Follow-up-Tweets gibt ACROS Security weitere Erklärungen zu der Schwachstelle und dem Micropatch. Dieser Patch steht für Abonnenten der Pro- und Enterprise-Version zur Verfügung. Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.
Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
Anzeige