[English]Das Sicherheitsteam von ACROS Security rund um den Gründer Mitja Kolsek hat einen Micro-Patch zum Schließen der Remote Procedure Call Runtime Integer Overflows Schwachstellen CVE-2022-26809 und CVE-2022-22019) veröffentlicht. Der Patch steht für Windows 7 SP1, Windows Server 2008 R2, bis hin zu Windows 10 (v1803 bis v2004) zur Verfügung. Der Micro-Patch steht für alle Kunden mit dem 0patch-Agenten bereit, die eine Pro oder Enterprise-Lizenz von ACROS Security besitzte. Hier einige Informationen dazu.
Anzeige
CVE-2022-26809 und CVE-2022-22019
Die Windows-Updates vom April 2022 enthielten einen Fix für eine kritische, aus der Ferne ausnutzbare Sicherheitslücke in Windows Remote Procedure Call Runtime (CVE-2022-26809). Mitja Kolsek hat dann herausgefunden, dass der Fix einen Integer-Überlauf bei RPC-Paketen an den RPC-Server behebt. Bei sehr vielen RPC-Paketen, die an den Server geschickt werden, kann die Puffergröße auf der Serverseite 4 GB überschreiten (max. mit 32-Bit darstellbar). Ein Überlauf bietet das Riskio, dass neue RPC-Pakete Daten und Code überschreiben, was von einem Angreifer zumindest theoretisch genutzt werden könnten, um beliebigen Code während des RPC-Aufrufs auszuführen. Die Details hat Kolsek in diesem Blog-Beitrag beschrieben.
Neuer Micro-Patch für die Schwachstellen
Nach Analyse der Schwachstellen hat das Team von ACROS Security, welches seit Jahren die 0Patch-Lösung bereitstellt, Micro-Patches für nicht mehr offiziell unterstützte Windows-Versionen entwickelt und stellt diese nun für Kunden bereit. Mitja Kolsek hat über Twitter auf diese Lösung aufmerksam gemacht.
Das Ganze wird in diesem Blog-Beitrag vom 17. Mai 2022 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen für alle Kunden Pro und Enterprise-Lizenz über den 0patch-Agenten für folgende Windows-Versionen zur Verfügung.
Anzeige
- Windows 10 v1803 updated to May 2021
- Windows 10 v1809 updated to May 2021
- Windows 10 v1903 updated to December 2020
- Windows 10 v2004 updated to December 2021
- Windows 7 updated with ESU year 2, ESU year 1 or updated to January 2020
- Windows Server 2008 R2 updated with ESU year 2, ESU year 1 or updated to January 2020
Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).
Ähnliche Artikel
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019
Anzeige