0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)

[English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2021-26415 im Windows Installer freigegeben. Diese Schwachstelle wurde im April 2021 durch Microsoft mittels eines Sicherheitsupdates gefixt. Die 0patch-Lösung ist für Leute, die keine ESU-Lizenz besitzen.


Anzeige

Die Schwachstelle CVE-2021-26415

Bei der Schwachstelle CVE-2021-26415 handelt es sich um eine Sicherheitsanfälligkeit im Windows Installer, der eine Elevation of Privilege unter Windows ermöglicht. Diese Sicherheitsanfälligkeit erlaubt lokalen Angreifern, Daten in beliebige Dateien auf betroffenen Installationen von Microsoft Windows zu schreiben. Ein Angreifer muss zunächst die Fähigkeit erlangen, niedrigprivilegierten Code auf dem Zielsystem auszuführen, um diese Sicherheitsanfälligkeit auszunutzen.

Der spezifische Fehler besteht innerhalb des Windows Installer-Dienstes. Das Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung eines vom Benutzer angegebenen Pfads, bevor dieser in Dateivorgängen verwendet wird. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, um seine Privilegien zu erweitern und beliebigen Code im Kontext eines Administrators auszuführen. Bei der Schwachstelle handelt es sich um ein klassisches Symbolic-Link-Problem, bei dem ein privilegierter Prozess (in diesem Fall msiexec.exe) mit einer Datei (in diesem Fall die Installer-Protokolldatei) arbeitet, die der Angreifer an einen anderen Ort "umleiten" kann, an dem er keine Berechtigungen zum Erstellen oder Ändern von Dateien hat.

Microsoft hat zum 13. April 2021 Sicherheitsupdates für Windows Server 2008 R2 bis Windows Server 2004 und 20H2 freigegeben. Allerdings erhalten Windows Server 2008 R2-Systeme dieses Sicherheitsupdate nur, wenn eine gültige ESU-Lizenz vorhanden ist. Am 21. April veröffentlichte der Sicherheitsforscher Adrian Denkiewicz eine ausführliche Analyse der Sicherheitslücke zur lokalen Privilegienerweiterung in Windows Installer, die mit den Windows Updates vom April 2021 behoben wurde. Adrians Analyse beinhaltete einen Proof-of-Concept.

0patch Micropatch für Windows 7/Server 2008 R2

Mitja Kolsek von ACROS Security weist in nachfolgendem Tweet darauf hin, dass es einen Micropatch für die Schwachstelle im im Windows Installer für Windows 7 SP1 und Windows Server 2008 R2 gibt.


Anzeige

0Patch Fix für CVE-2021-26415

Der Micropatch steht für Systeme mit Windows 7 SP1 und Windows Server 2008 R2 zur Verfügung, die keinen Extended Security Update-Support (ESU) von Microsoft, aber ein opatch Pro-Abonnement (für 23 Euro+MwSt/Jahr) haben – siehe auch diesen Blog-Beitrag. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows Server abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.