[English]Microsoft hat zum 19. August 2020 ein außerplanmäßiges Sicherheitsupdate KB4578013 für Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2 freigegeben. Es ist eine Revision, die die Remote Access Elevation of Privileges-Schwachstellen, die bereits am 11.8.2020 gepatcht wurden, erneut schließen soll. Hier einige Informationen und Gedanken zum Chaos aus Redmond.
Anzeige
Die Informationen über das außerplanmäßige Update sind mir einerseits als Kommentar im englischsprachigen Blog und andererseits über den nachfolgenden Sicherheitshinweis von Microsoft zugegangen.
Microsoft Sicherheitshinweis vom 19.8.2020
Von Microsoft wurde die Nacht ein Sicherheitshinweis mit Informationen zum Update verschickt. Das Sonderupdate schließt die Remote Access Elevation of Privileges-Schwachstellen CVE-2020-1530 und CVE-2020-1537.
**************************************************************************************
Title: Microsoft Security Update Releases
Issued: August 19, 2020
**************************************************************************************
Summary
=======
Anzeige
The following CVEs have undergone a major revision increment:
* CVE-2020-1530
* CVE-2020-1537
Revision Information:
=====================
* CVE-2020-1530
– CVE-2020-1530 | Windows Remote Access Elevation of Privilege Vulnerability-
– Version 2.0
– Reason for Revision: Microsoft is announcing the availability of security update
4578013 for all supported versions of Microsoft 8.1 and Windows Server 2012 R2.
Customers running Windows 8.1 or Server 2012 R2 should install the update for
their product to be protected from this vulnerability. Customers running other
versions of Microsoft Windows or Windows Server do not need to take any action.
See the Security Updates table for more information and download links.
– Originally posted: August 12, 2020
– Updated: August 19, 2020
– Aggregate CVE Severity Rating: Important
* CVE-2020-1537
– CVE-2020-1537 | Windows Remote Access Elevation of Privilege Vulnerability
– Version 2.0
– Reason for Revision: Microsoft is announcing the availability of security update
4578013 for all supported versions of Microsoft 8.1 and Windows Server 2012 R2.
Customers running Windows 8.1 or Server 2012 R2 should install the update for
their product to be protected from this vulnerability. Customers running other
versions of Microsoft Windows or Windows Server do not need to take any action.
See the Security Updates table for more information and download links.
– Originally posted: August 12, 2020
– Updated: August 19, 2020
– Aggregate CVE Severity Rating: Important
Für beide Schwachstellen gilt: Durch eine unsachgemäße Behandlung von Speicher in der Windows Remote Access-Funktion ist eine Privilegienerhöhung unter den genannten Betriebssystemen möglich. Um diese Schwachstelle auszunutzen, müsste ein Angreifer zunächst eine Remote Access-Verbindung zum System des Opfers herstellen. Der Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, um die Berechtigungen zu erhöhen.
Die Schwachstelle wurde für Windows 7 SP1 bis hin zu Windows 10 sowie die Server-Pendants zum Patchday 11.August 2020 bereits geschlossen. Zum 19. August 2020 ist offenbar ein Revisions-Update KB4578013 für Microsoft 8.1 (samt RT-Variante) sowie Windows Server 2012 R2 erforderlich geworden.
Update KB4578013 für Microsoft 8.1
Update KB4578013 für Microsoft 8.1, Windows RT 8.1 und Windows Server 2012 R2 soll die beiden Windows Remote Access Elevation of Privilege-Schwachstellen CVE-2020-1530 und CVE-2020-1537 beseitigen. Das Update steht – laut KB-Beitrag – ausschließlich im Microsoft Update Catalog zum manuellen Download und zur anschließenden Installation bereit – ich habe es mal per Screenshot dokumentiert.
Ergänzung: Die Beschreibung im KB-Artikel ist schlicht unvollständig, wie die nachfolgenden Kommentare nahelegen. Denn Leser behaupten, dass der Patch auch per Windows Update und im WSUS angeboten wird. Warum Microsoft da nachbessern muss, da hüllt sich Redmond in Schweigen. Möglicherweise hat man den Patch im August-Update (11.8.2020) schlicht nicht integriert. Laut nachfolgenden Kommentaren wir das Update sogar als 'wichtig' per Windows Update angeboten.
Allerdings haben sich die Leute aus Redmond dazu herabgelassen, im Windows Message-Center diesen Eintrag veröffentlicht.
An out of band security update has been released for Windows 8.1 and Windows Server 2012 R2. This update addresses two Windows Remote Access Elevation of Privilege vulnerabilities. We recommend that you install these updates promptly. For information about the update, see KB4578013. For more information about these vulnerabilities, see CVE-2020-1530 and CVE-2020-1537.
Ich frage mich ernsthaft, welches Gras die in Redmond wohl gerade rauchen. Da weiß die rechte Hand nicht, was die Linke von denen gerade veröffentlicht. Die Informationsfragmente, die man dort veröffentlicht hat, passen hinten und vorne nicht zusammen. Und belastbare Informationen, warum man revidieren musste gibt es auch keine. Entscheidet selbst, ob ihr das Update installiert.
Ergänzung: Es wird zwar in den Medien vermutlich bald wie wild 'updated sofort, Gefahr' getitelt werden. Administratoren auf Windows Server 2012 R2 empfehle ich vorher zu testen, was Sache ist. Auf Windows 8.1-Clients würde ich mit der Installation zuwarten – denn die Einstufung von Microsoft zur Schwachstelle ist: 'Ausnutzung unwahrscheinlich' (lässt sich in den CVEs nachlesen).
Ich habe das Social Media Team von Microsoft über den Twitter-Kanal @Windows Update darauf hingewiesen, das Gras rauchen einzustellen und mal die KB-Artikel so zu überarbeiten, dass die konsistent sind.
Anzeige
Moin, bei mir wurde das Update heute früh im WSUS angeboten, musste also nicht einzeln aus dem Update Catalog heruntergeladen werden.
"Das Update steht ausschließlich im Microsoft Update Catalog zum manuellen Download und zur anschließenden Installation bereit."
Nö, war ganz normal über Windows-Update verfügbar, musste nicht manuell heruntergeladen werden.
Danke für eure Rückmeldungen. Da passt mal wieder nix, was aus Redmond veröffentlicht wurde, zusammen. Ich habe es aber mal im Text berücksichtigt.
Meine Win 8.1-Maschine frisst noch alte Updates – ich weiß also noch nicht, was da vielleicht kommt.
Ist das Update als wichtig oder optional in Windows Update angeboten worden?
Als wichtiges Update auf den Clients.
Im WSUS als "Sicherheitsupdate" Schweregrad "sehr wichtig"
Danke – ist im Text berücksichtigt.
Moin,
kann ich bestätigen, wird automatisch über Windows Update am Server angeboten!
Also, nix manueller Download.
Langsam nervt MS echt nur noch…
Gruß
Und wo ist jetzt der Aufreger, wenn MS mal ein Update aus der Reihe heraus veröffentlicht? Workstations solletn eh von Zeit zu Zeit mal neu gestartet werden, bei der Gelegenheit installiert sich dann das Update. Noch können wir ja nichts zur Brisanz der bisher scheinbar doch nicht richtig geschlossenen Sicherheitslücke aussagen, vielleicht wird sie ja bereits von beliebten Schädlingen eingesetzt. Allerdings, so verbreitet ist Win 8.1 ja auch nicht mehr, wozu soll man sich da noch aufregen?
Dass MS nicht schreibt, dass das Update auch auf WSUS verteilt wird, ist doof, aber wer solch einen Dienst im eigenen Netz betreibt, wird da eh jeden Tag drauf gucken, und das Update dann sehen und in der einen oder anderen Form in sein Patchmanagement einbauen. Ich sehe das daher eher gelassen.
Zu: 'Und wo ist jetzt der Aufreger, wenn MS mal ein Update aus der Reihe heraus veröffentlicht? '
Ob es ein Aufreger ist, muss jeder selbst beurteilen. Ich habe ja nix gegen ein Update aus der Reihe. Was mir aber auf den Sack geht: Es gab ein Update außer der Reihe und die Kerle aus Redmond schaffen es nicht mal, einen KB-Beitrag halbwegs vollständig auf die Reihe zu bringen – tönen aber am Management, wie toll sie doch alle sind. Das ist Bastelbude.
Zu: Workstations sollten eh von Zeit zu Zeit mal neu gestartet werden, bei der Gelegenheit installiert sich dann das Update. Noch können wir ja nichts zur Brisanz der bisher scheinbar doch nicht richtig geschlossenen Sicherheitslücke aussagen, vielleicht wird sie ja bereits von beliebten Schädlingen eingesetzt.
Der erste Satz ist zum zweiten Satz ein Oxymoron …
der Rest ist Spekulation – ich beziehe mich auf das, was Redmond im CSV schreibt 'Ausnutzung wenig wahrscheinlich'.
Zu: Allerdings, so verbreitet ist Win 8.1 ja auch nicht mehr, …
Nun ja, ich denke eher an Windows Server 2012 R2 – und war es nicht die Blog-Leserschaft, die hier kürzlich noch opponierte: Born, zieh die Windows 8.1-Updates separat heraus und klatsche die nicht in die Windows 7/Windows 8.1-Artikel.
Verstehe einer die Frauen oder Redmond … ;-)
Und nein, ich bin nicht aus dem Fenster gesprungen – der Furor, dass mal wieder nix an den KB-Artikeln stimmt und ich die beiden Blog-Beiträge (DE, EN) inzwischen mehrfach überarbeiten mussten, ist nach dem Frühstück verraucht. Aber ernst kann ich den Laden aus Redmond nicht mehr nehmen …
"Born, zieh die Windows 8.1-Updates separat heraus und klatsche die nicht in die Windows 7/Windows 8.1-Artikel."
Ja, danke nochmal dafür. Die Kommentare unter den Windows 7-Artikeln sind ja nur noch mit irgendwelchem ESU-Bypass-Zeug verseucht, da findet man leider keine sinnvollen Informationen mehr.
Davon abgesehen nutzen wir in der Tat den 2012 R2 noch in sehr wesentlichen Größenordnungen. Windows 8.1 hab ich privat im Einsatz. Ist nach wie vor ein guter Kompromiss, wenn man kein Windows 10 haben will.
Hallo,
Ich habe soeben in der WSUS -Konsole nach KB4578013 gesucht. Dort wird von den 3 Varianten, die im update-catalog angezeigt werden nur eine gefunden, für "Windows Server 2012R2 x64".
Per Microsoft-Update finden allerdings sowohl ein Windows 8.1 als auch ein Windows Server 2012R2 x64 einen passenden Patch.
Vielleicht auch selbst weniger Gras rauchen? Ein wichtiges Sicherheitsupdate wird angeboten, automatisch installiert, der Hinweis dazu per Newsletter veröffentlicht. Perfekt. Ich habe auch noch eine alte Windows 8.1 VM im Einsatz für Tests, in der das heute angezeigt und installiert wurde. Wo ist hier genau dein Problem?
Was genau für eine Schwachstelle gefixt wird, wird NIEMALS GENAU veröffentlich, weil man damit Hackern Tür und Tor öffnet gegen die, die das Update eben NICHT zeitnah am besten vollautomatisch installieren.
Und dass ein Admin, der so alte Systeme überhaupt noch am Laufen hat, dies ggf. manuell überprüfen sollte, ob die automatischen Updates auch funktioniert haben, ist ebenso eine Selbstverständlichkeit.
Wer die Sicherheitseinstellungen auf Standard lässt, auch hinsichtlich Updates, hat exakt Null Arbeit damit.
Lies doch mal seinen Beitrag und dann die vorigen Kommentare von ihm durch. Ich denke mal, er hat sich recht gut erklärt.
"Was genau für eine Schwachstelle gefixt wird, wird NIEMALS GENAU veröffentlicht(…)"
Falsch. Ganz falsch. Wenn ein KB von Microsoft zur Abwechslung mal anständig ausgerollt wird, werden auch die CVEs benannt.
"Hackern Tür und Tor öffnen" – die Sicherheitslücken waren ja schon länger bekannt und in diesem Fall wurden sie ja auch in einem vorigen Update "gefixt". Dieser Fix war jedoch nicht so wirklich prickelnd, also hat man das KB aktualisiert und neu rausgeschmissen.
Also weder was geheimnisvolles neues, noch sonst irgendwas. Hacker konzentrieren sich in der Regel auf 0-day-exploits, mit bekannten Sicherheitslücken holt man fast ausschließlich (deutsche) IT'ler hervor. Denn diese sind oftmals über allem erhaben, wissen alles besser und wollen selten aktualisieren. Klingt herabwertend, ist aber so. Das kann ich Dir aus meinen beruflichen Einsätzen genau so bestätigen. Administratoren, die eigentlich nur zum Kaffee kochen taugen (weil billig, darf ja kein Geld kosten), Vorgaben die kaum einzuhalten sind (bitte keine Aktualisierung, sonst laufen unsere 50 Jahre alten Geräte nicht mehr) und einfach nur notorisches Desinteresse (was, schon wieder eine Aktualisierung? Nö!).
Tipps in der "doitschen" IT (unter Anderem):
"Seit Windows 2012(r2)/8.x ist das Netzwerk langsamer. Das liegt an der Signierung von Netzwerkpaketen. Lösung: Signatur abschalten, das steigert die Leistung."
WTF, sage ich da nur… bekommt mal FlowControl in den Griff und haut unterschiedlich schnelle Endgeräte aus dem Netzwerk!
Oder Dinge wie…
"Unsere Anwendungen funktionieren nicht mit LDAPS, macht doch einfach mal LDAP – das läuft".
Herr Gott, kündigt und sucht euch neue Jobs!
Ich könnte jedes mal im Dreieeck springen, wenn ich so die "Fähigkeiten" deutscher IT'ler bewundern und beheben darf.
Wer die Sicherheitseinstellungen unangetastet läßt, fängt sich sofort unzählige sinnfreie Aktualisierungen und DSGVO (ehem. BDSG)-feindliche Telemetrieaktualisierungen ins Haus. Auch kann man nicht die Updates ungeprüft installieren, weil es immer und immer wieder Pfusch von Microsoft gibt, der ganze Konfigurationen lahmlegen kann.
Ergo hat der gescheite Administrator erst mal eine Sandbox am laufen, neben einer aktuellen "Kopie" der laufenden Umgebung (aber nur, wenn der Arbeitgeber dafür die finanziellen Mittel bereitstellt).
Und wenn es DORT zu keinen Komplikationen kommt, dann kann man ETAPPENWEISE die Updates freigeben und verteilen.
Vielleicht solltest Du mal etwas mehr Gras rauchen, um entspannter zu werden und das große GANZE betrachten, anstatt Dich auf eine Kleinigkeit zu fixieren. ;)
nö, finde det ooch etwas übertrieben.
Deinen viel zu langen und sehr wirren Huldigungsversuch (der nicht klappt) sowieso. eher überflüssig. Beim nächsten mal 3 Zeilen, das reicht.
Ja, Fakten tun weh.
Auf Dreizeiler darfst Du natürlich gerne zurückgreifen, meine Ergüsse mußt Du nicht lesen. Aber meine Textlänge lasse ich mir nicht diktieren. ;)
Huldigungsversuch… leg' mal den Aluhut weg, ich glaube der schnürt die Blutversorgung ab.
Ohne Neustart, wie MS es schreibt, geht die Installation auch nicht ab….
heute nacht am WSUS eingetroffen. Da passt mal wieder nichts bei Microsoft.
Ich finde seltsam, dass im KB-Artikel geschrieben steht, diese Updates würden keine anderen ersetzen. In Wahrheit ersetzen die eine ganze Latte Updates, u.a. das Security Only vom August.
Habe das Update über den Microsoft Update Catalog heruntergeladen und auf 3 unterschiedlich alten PCs installiert. KB4578013 lies sich ohne Probleme installieren.
Kleiner Hinweis:
Nach Installation des Updates KB4578013 funktionierte das Ausdrucken von PDF-Dateien bei mir nicht mehr. Es wurde keine Spool-Datei mehr erzeugt und der Druckauftrag musste gewaltsam abgebrochen werden.
Mein Betriebssystem: Windows 8.1
Mein PDF-Viewer: SumatraPDF.
Auch andere PDF-Viewer waren davon betroffen.
Hallo,
seit diesem Update ist mein Laptopbildschirm schwarz und wird nicht mehr aktiviert. HP ProBook 430 G1 Win 8.1
Auf externem Bildschirm wird das Bild problemlos angezeigt. Hat hier jemand Tipps an was es liegen könnte? Habe schon alles mögliche ausprobiert, was ich im I-net finden konnte
Hallo,
wie RUFUS bereits gemeldet hat, scheint dieses "Update" die Kommunikation von 32-bit Apps zu angeschlossenen Druckern im Netzwerk regelrecht unter Win 8.1 zu blockieren!
Nach dem Update konnte ich aus keiner 32-bit App heraus mehr drucken (2 unterschiedliche Netzwerkdrucker). Nach jedem Druckbefehl fror die App ein.
Bis ich dahinter kam dauerte es: Im Taskmanger muss man auf Details gehen, dort auf Warteschlange, es ist jedes Mal die splwow64.exe beteiligt. Schoss man diese ab, lief die App wieder aber Drucken ging nicht mehr. Windows eigene Apps (64bit) funktionierten hingegen.
Ich dachte zunächst dass die splwow64 die Ursache sei, bis ich nach langer Suche rausfand dass das System dieses Update über Nacht automatisch aufgespielt hatte.
Nach Deinstallation geht das Drucken wieder einwandfrei.
Echt schlimm wenn so ein Update essentielle Funktionen zerstört und keiner weiß warum und auch noch direkt vom Hersteller.
Wie RUFUS schon anmerkt: Das Update blockiert die SPLWOW64.EXE die wichtig für das Drucken aus 32-bit Apps ist. Nach dem Update kann man aus solchen Anwendungen nicht mehr drucken und sie frieren ein.
Erst die Deinstallation von KB4578013 bringt etwas.
Das hat mich einen halben Tag Recherche gekostet weil das Update nachts automatisch eingespielt wurde.
Super Microsoft!
System: Windows 8.1 Pro
Danke für diese Information.
Mit Dell Vostro Laptop (Windows 8.1) ließ sich nur noch mit dem Administrator Konto auf dem HP Color Laser Jet Pro M477fdw drucken. Mit normalen Benutzer-Konten ging es gar nicht mehr, d. h. aus Windows verschwindet der Druckauftrag kommentarlos im Nirwana, aus anderen Applikation wie PDF kam wenigstens eine Fehlermeldung. Die Problembehandlung läuft auch ins Leere, da nur mit Administrator ausführbar.
Die Deinstallation des KB hat im Wesentlichen geholfen, d. h. eines der Benutzer-Konten kann leider immer noch nicht mit Word drucken…