0patch für 0-day RCE-Schwachstelle in Zoom für Windows

[English]ACROS Security hat einen Micropatch für die Remote Code Execution (RCE)  Schwachstelle im Zoom für Windows veröffentlicht. Für die Schwachstelle gibt es keine CVE-Kennung.


Anzeige

Mitja Kolsek von ACROS Security hat mich privat darüber informiert, dass der Micropatch für die 0-day RCE-Schwachstelle in Zoom für Windows verfügbar sei.

RCE-Schwachstelle in Zoom für Windows

Wie Kolsek hier schreibt, teilte ein Sicherheitsforscher Anfang dieser Woche dem ACROS Security Team eine "0day"-Schwachstelle im Zoom Client für Windows mit. Die Schwachstelle erlaubt es einem Remote-Angreifer, beliebigen Code auf dem Computer des Opfers auszuführen, auf dem der Zoom Client für Windows (jede derzeit unterstützte Version) installiert ist. Er muss den Benutzer nur dazu bringt, einige typische Aktionen, wie das Öffnen einer Dokumentdatei, auszuführen. Im Verlauf des Angriffs wird dem Benutzer keine Sicherheitswarnung angezeigt.

Der Forscher (der seine Identität geheim halten möchte) gab an, dass er die Schwachstelle von Zoom weder direkt noch über einen Vermittler gemeldet habe, aber er hätte nichts dagegen, wenn wir Zoom darüber informieren würden.

Nur Windows 7 betroffen

Die Leute bei ACROS Security haben das Problem analysiert und festgestellt, dass es nur auf Windows 7 und älteren Windows-Systemen ausnutzbar ist. Obwohl Microsofts offizieller Support für Windows 7 im Januar dieses Jahres ausgelaufen ist, gibt es immer noch Millionen von Privat- und Firmenanwendern, die die Lebensdauer von Windows 7 mit Microsofts Extended Security Updates oder mit 0patch verlängern.


Anzeige

ACROS Security hat das Problem dann zusammen mit mehreren Angriffsszenarien dokumentiert und Zoom vor wenigen Stunden, zusammen mit einem funktionierenden Proof of Concept und Empfehlungen zur Behebung des Problems, informiert. Sollte ein Bug-Bounty von Zoom vergeben werden, wird auf dieses zugunsten einer Wohltätigkeitsorganisation nach Wahl des Forschers verzichtet.

Der Micro-Patch

Was das Micropatching betrifft, so konnten die Leute von ACROS Security schnell einen Micropatch erstellen, der die Schwachstelle an vier verschiedenen Stellen im Code beseitigt. Der Micropatch wurde dann von der neuesten Version des Zoom Clients für Windows (5.1.2) auf die vorherigen fünf Versionen des Zoom-Clients zurück portiert (bis zur am 17. Mai 2020 veröffentlichten Version 5.0.3). Der Zoom Client verfügt über eine ziemlich beständige Auto-Update-Funktionalität, die Heimanwender wahrscheinlich auf dem neuesten Stand halten wird, es sei denn, sie haben die Updates gesperrt. Unternehmens-Administratoren behalten jedoch oft gern die Kontrolle über Aktualisierungen und bleiben unter Umständen einige Versionen zurück, insbesondere wenn in den neuesten Versionen keine Sicherheitsfehler behoben wurden (was derzeit der Fall ist).

Die ACROS Security Mikropatches sind bereits freigegeben und an alle Online-0patch-Agenten verteilt worden; Zoom-Benutzer mit installiertem 0patch sind daher von diesem Problem nicht mehr betroffen. Gemäß den Richtlinien von Acros Security stehen diese Mikropatches allen Nutzern kostenlos zur Verfügung, bis Zoom das Problem behoben hat oder sich entschieden hat, es nicht zu beheben.

Um das Risiko der Ausnutzung auf Systemen ohne 0patch zu minimieren, veröffentlichen die Sicherheitsforscher keine Details über diese Sicherheitslücke, bis Zoom das Problem behoben hat oder eine Entscheidung getroffen hat, es nicht zu beheben, oder bis diese Details in irgendeiner Weise öffentlich bekannt geworden sind.

Um den kostenlosen Micropatch für dieses Problem zu erhalten und ihn auf einem Computer anzuwenden, ist ie ein kostenloses Konto in 0patch Central zu erstellen und der 0patch Agent zu installieren. Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe. Details zu obigem Patch finden sich auf der 0pacth-Webseite.

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.