[English]ACROS Security hat einen Micropatch für eine Local Privilege Escalation 0-day Schwachstelle im Windows Installer für seinen 0patch-Agenten freigegeben. Hier einige Informationen, um was es geht.
Anzeige
Der Local Privilege Escalation 0-day im Windows Installer
Am 26. Dezember veröffentlichte der Sicherheitsforscher Abdelhamid Naceri einen Blogbeitrag mit einer Reihe von 0-day-Schwachstellen im Windows Defender, im Windows Setup, In Avast und so weiter. Eine der 0-day-Schwachstellen umfasst eine Möglichkeit für Local Privilege Escalation-Angriffe über den Windows Installer.
Über die Schwachstelle gelang es dem Sicherheitsforscher den Microsoft-Patch für die Schwachstelle CVE-2020-16902 und weitere Schwachstellen auszuhebeln. Der Hebel für Angriffe: Bei der Installation eines MSI-Pakets erstellt der Windows Installer ein Rollback-Skript, für den Fall, dass die Installation irgendwann fehlschlägt und alle bis dahin vorgenommenen Änderungen rückgängig gemacht werden müssten.
Gelingt es einem lokalen Angreifer, der kein Administrator ist, dieses Rollback-Skript durch ein eigenes Skript zu ersetzen, das einen Wert in der Systemregistrierung so "umkehrt", dass er auf die ausführbare Datei des Angreifers verweist, kann diese zur lokalen Privilegienerweiterung verwendet werden. Abdelhamid konnte ein Proof-of-Concept erstellen, welches die Ausnutzung dieser Schwachstelle ermöglicht. Die Details sind in Abdelhamid Naceris Blogbeitrag, sowie in diesem Blog-Beitrag von ACROS Security beschrieben. Von Microsoft gibt es noch keinen Patch zum Schließen der Schwachstelle.
0patch-Fix verfügbar
Mitja Kolsek hat mich auf Twitter darauf hingewiesen, dass ACROS Security einen Micropatch für alle 0patch-Nutzer bereitstellt.
Anzeige
(0patch Fix LPE-Schwachstelle)
Mitja Kolsek hat in diesem Blog-Beitrag noch einige Details zu diesem Micropatch und zur Schwachstelle veröffentlicht. Dieser Micropatch ist für alle 0patch-Benutzer (also auch für die Free-Lizenz) ab sofort verfügbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet. Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.
Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (z.B. hier), die ich unten verlinkt habe.
Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
Anzeige
Danke für den Hinweis, Patch heute angekommen – genauer gesagt: drei Patches kamen an. Windows 7 läuft weiterhin stabil bestens.