{"id":228394,"date":"2020-02-19T09:26:12","date_gmt":"2020-02-19T08:26:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228394"},"modified":"2023-06-01T00:51:34","modified_gmt":"2023-05-31T22:51:34","slug":"microsoft-sql-server-rce-schwachstelle-cve-2020-0618-dringend-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/19\/microsoft-sql-server-rce-schwachstelle-cve-2020-0618-dringend-patchen\/","title":{"rendered":"Microsoft SQL-Server: RCE-Schwachstelle CVE-2020-0618 dringend patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/19\/patch-rce-vulnerability-cve-2020-0618-on-your-microsoft-sql-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Noch eine dringende Aufforderung an Betreiber eines Microsoft SQL-Servers, die\u00a0 Schwachstelle CVE-2020-0618 zu patchen. Es ist ein Exploit aufgetaucht, welches Remote Code Execution (RCE) erm\u00f6glicht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/665b4330e69a4d88ba4a5ad7d2bafe6d\" alt=\"\" width=\"1\" height=\"1\" \/>Ich ziehe das Thema wegen seiner Wichtigkeit mal separat aus dem Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/19\/sicherheitsinformationen-19-februar-2020\/\">Sicherheitsinformationen 19. Februar 2020<\/a> hier heraus.<\/p>\n<h2>Updates Microsoft SQL-Server Februar 2020<\/h2>\n<p>Microsoft hat zum 11. Februar 2020 verschiedene Sicherheitsupdates f\u00fcr seinen SQL-Server freigegeben. Gem\u00e4\u00df <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/20200211\/security-update-deployment-information-february-11-2020\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Tabelle<\/a> und <a href=\"https:\/\/www.tenable.com\/plugins\/nessus\/133719\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Tenable-Post<\/a> sind folgende Patches verf\u00fcgbar.<\/p>\n<ul>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/help\/4532095\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4532095<\/a>, Microsoft SQL Server 2014 for Service Pack 3 (CU)<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/help\/4532097\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4532097<\/a>, Microsoft SQL Server 2016 SP2 GDR<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/help\/4532098\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4532098<\/a>, Microsoft SQL Server 2012 for Service Pack 4 (QFE)<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/help\/4535288\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4535288<\/a>, Microsoft SQL Server 2014 for Service Pack 3 (CU)<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/help\/4535706\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4535706<\/a>, Microsoft SQL Server 2016 SP2 CU11<\/li>\n<\/ul>\n<p>Alle Updates adressieren die nachfolgend beschriebene Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20200708050419\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0618\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0618<\/a>. Eine \u00dcbersicht findet sich auch auf <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4535305\/sql-server-reporting-services-remote-code-execution-vulnerability\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Microsoft-Seite<\/a>.<\/p>\n<h2>Die Schwachstelle CVE-2020-0618<\/h2>\n<p>Die Schwachstelle existiert in den Reporting Services der verschiedenen SQL-Server-Versionen und l\u00e4sst sich nur ausnutzen, wenn diese Dienste installiert sind. Im Advisory <a href=\"https:\/\/web.archive.org\/web\/20200708050419\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0618\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0618<\/a> schreibt Microsoft, dass eine Remote Code Execution-Schwachstelle vorhanden ist:<\/p>\n<blockquote><p>In Microsoft SQL Server Reporting Services besteht eine Sicherheitsl\u00fccke bei der Remotecodeausf\u00fchrung, wenn Seitenanforderungen falsch behandelt werden. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, k\u00f6nnte Code im Zusammenhang mit dem Report Server-Dienstkonto ausf\u00fchren.<\/p><\/blockquote>\n<p>Um die Sicherheitsanf\u00e4lligkeit auszunutzen, m\u00fcsste ein authentifizierter Angreifer eine speziell gestaltete Seitenanforderung an eine betroffene Reporting Services-Instanz senden. Durch <a href=\"https:\/\/web.archive.org\/web\/20200708050419\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0618\" target=\"_blank\" rel=\"noopener noreferrer\">die Sicherheitsupdates<\/a> wird diese Schwachstelle geschlossen.<\/p>\n<h2>Exploit f\u00fcr CVE-2020-0618 ver\u00f6ffentlicht, patchen!<\/h2>\n<p>Jetzt ist ein Proof of Concept aufgetaucht, um die Schwachstelle auszunutzen. Das d\u00fcrfte in <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1229728105914347522\" target=\"_blank\" rel=\"noopener noreferrer\">Unternehmen rappeln<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">PoC published for CVE-2020-0618, which is an RCE in Microsoft's SQL Server Reporting Services (SSRS)<a href=\"https:\/\/t.co\/t6bmycdUjX\">https:\/\/t.co\/t6bmycdUjX<\/a> <a href=\"https:\/\/t.co\/n16cHivDMe\">pic.twitter.com\/n16cHivDMe<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1229818692789309442?ref_src=twsrc%5Etfw\">February 18, 2020<\/a><\/p><\/blockquote>\n<p><span id=\"preserve57576c94506d46c796d931137c0b6db0\" class=\"wlWriterPreserve\"><span id=\"preserve706f425929244acc8abae06e84615c7a\" class=\"wlWriterPreserve\"><script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async><\/script><\/span><\/span><\/p>\n<p>Die technische Analyse findet sich in <a href=\"https:\/\/www.mdsec.co.uk\/2020\/02\/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a>. Woody Leonhard hat <a href=\"https:\/\/www.askwoody.com\/2020\/running-a-sql-server-heads-up-you-need-to-install-this-months-patches-quickly\/\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Artikel<\/a> einige Hinweise zum Thema aufgegriffen. Microsoft schreibt in den KB-Artikeln, dass es nur Auswirkungen auf SQL Server 2012 und h\u00f6her\u00a0 habe. Aber es gibt Hinweise, dass es auch den SQL Server 2008 betrifft. Der ist wird aber seit dem 9. Juli 2019 nicht mehr unterst\u00fctzt (da gab es das letzte Sicherheitsupdate, <a href=\"https:\/\/sqlserverupdates.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\"><a href=\"https:\/\/twitter.com\/etguenni?ref_src=twsrc%5Etfw\">@etguenni<\/a><br \/>\nAchtung viele SQL (Express) Systeme sind in der Regel nicht mal mit dem aktuellen Service Pack gepatcht, weil diese sich nicht immer per <a href=\"https:\/\/twitter.com\/WindowsUpdate?ref_src=twsrc%5Etfw\">@WindowsUpdate<\/a> \/<a href=\"https:\/\/twitter.com\/hashtag\/WSUS?src=hash&amp;ref_src=twsrc%5Etfw\">#WSUS<\/a> verteilen <a href=\"https:\/\/twitter.com\/heisec?ref_src=twsrc%5Etfw\">@heisec<\/a><a href=\"https:\/\/twitter.com\/SwiftOnSecurity?ref_src=twsrc%5Etfw\">@SwiftOnSecurity<\/a><br \/>\nDieser Patch nimmt ein voll gepatchtes System an. <a href=\"https:\/\/t.co\/FkqZU03ADG\">https:\/\/t.co\/FkqZU03ADG<\/a><\/p>\n<p>\u2014 al Qamar (Karl Wester-Ebbinghaus) (@tweet_alqamar) <a href=\"https:\/\/twitter.com\/tweet_alqamar\/status\/1230215776776400899?ref_src=twsrc%5Etfw\">February 19, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Erg\u00e4nzung: Beachtet, den obigen Tweet, der darauf hinweist, dass die Updates ein bereits gepatchtes Microsoft SQL-Server-System voraussetzen. Bei SQL Server (Express) sind diese Updates aber nicht immer vorhanden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong>Adobe Flash Player 32.0.0.330<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/04\/microsoft-office-patchday-4-februar-2020\/\">Microsoft Office Patchday (4. Februar 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/11\/microsoft-security-update-summary-11-februar-2020\/\">Microsoft Security Update Summary (14. Januar 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/12\/patchday-windows-10-updates-11-februar-2020\/\">Patchday Windows 10-Updates (11. Februar 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/12\/patchday-updates-fr-windows-7-8-1-server-11-februar-2020\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (11. Februar 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/patchday-microsoft-office-updates-11-februar-2020\/\">Patchday Microsoft Office Updates (11. Februar 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/internet-explorer-sicherheitsupdate-kb4537767\/\">Internet Explorer Sicherheitsupdate KB4537767 (Feb. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/windows-10-update-kb4532693-killt-benutzerprofil\/\">Windows 10: Update KB4532693 killt Benutzerprofil<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine dringende Aufforderung an Betreiber eines Microsoft SQL-Servers, die\u00a0 Schwachstelle CVE-2020-0618 zu patchen. Es ist ein Exploit aufgetaucht, welches Remote Code Execution (RCE) erm\u00f6glicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,2088,4315],"class_list":["post-228394","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-sql-server","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228394"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228394\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}