{"id":228608,"date":"2020-02-21T23:35:45","date_gmt":"2020-02-21T22:35:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228608"},"modified":"2023-01-12T12:51:09","modified_gmt":"2023-01-12T11:51:09","slug":"0patch-schutz-vor-cve-2020-0674-fr-windows-10-v190x","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/21\/0patch-schutz-vor-cve-2020-0674-fr-windows-10-v190x\/","title":{"rendered":"0patch: Schutz vor CVE-2020-0674 f&uuml;r Windows 10 V190x"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/21\/0patch-mitigation-for-cve-2020-0674-in-windows-10-v190x\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat seinen Micropatch f\u00fcr die Schwachstelle CVE-2020-0674 im Internet Explorer auf Windows 10 portiert. Zudem wurde eine Testseite aufgesetzt, wo Benutzer testen k\u00f6nnen, ob der Micropatch die Schwachstelle CVE-2020-0674 im Internet Explorer geschlossen hat.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2020-0674 im Internet Explorer<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/0d75e0741ad74b96b28654fbe557aeaf\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hat zum 17. Januar 2020 einen Sicherheitshinweis ADV200001 zu einer 0-Day-Schwachstelle (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0674\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0674<\/a>) im Internet Explorer ver\u00f6ffentlicht. In der Scripting Engine, die auch vom Internet Explorer verwendet wird, gibt es eine Memory Corruption-Schwachstelle. Bei der Ausf\u00fchrung von Objekten durch die Scripting Engine im Internet Explorer kann es zu Speicher\u00fcberl\u00e4ufen bzw. \u2013Besch\u00e4digungen kommen. Das hat zur Konsequenz, dass Angreifer \u00fcber pr\u00e4parierte Webseiten den Speicher des IE so besch\u00e4digen k\u00f6nnen, dass sich remote Code einschleusen und ausf\u00fchren lie\u00dfe.<\/p>\n<p>Ein Angreifer, der die Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzen erhalten aber nur die gleichen Benutzerrechte wie der aktuelle Benutzer. Ist der aktuelle Benutzer aber mit administrativen Benutzerrechten angemeldet, erh\u00e4lt der Angreifer, die M\u00f6glichkeit, eventuell die Kontrolle \u00fcber ein betroffenes System zu \u00fcbernehmen. Ein Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten erstellen. Die Schwachstelle betrifft den IE 9, 10, und 11 und tangiert praktisch alle Windows-Versionen (da der Internet Explorer dort als Browser enthalten ist).<\/p>\n<h2>Problem: Windows 10-Bugs mit Februar-Update<\/h2>\n<p>Microsoft hat die Schwachstelle zum 11. Februar 2020 zwar mit dem Internet Explorer Sicherheitsupdate KB4537767 f\u00fcr Windows 7\/8.1 sowie mit diversen kumulativen Updates f\u00fcr Windows 10geschlossen (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/internet-explorer-sicherheitsupdate-kb4537767\/\">Internet Explorer Sicherheitsupdate KB4537767 (Feb. 2020)<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/12\/patchday-windows-10-updates-11-februar-2020\/\">Patchday Windows 10-Updates (11. Februar 2020)<\/a>).<\/p>\n<p>Viele Benutzer k\u00f6nnen unter Windows 10 V1903 und 1909 das kumulative Update vom Februar 2020 aber nicht installieren. Der Grund: Das Update f\u00fchrt dazu, dass die Anwender mit einem tempor\u00e4ren Benutzerprofil angemeldet werden. Das System ist im Anschluss nicht mehr verwendbar. Wer dieses Problem nicht l\u00f6sen kann, muss das Sicherheitsupdate blockieren \u2013 ist also bei Verwendung des Internet Explorer untersch\u00fctzt.<\/p>\n<h2>0patch-L\u00f6sung f\u00fcr betroffene Windows 10-Nutzer<\/h2>\n<p>Der Anbieter Acros Security hatte bereits eine 0patch-L\u00f6sung zum Schlie\u00dfen der Schwachstelle CVE-2020-0674 ver\u00f6ffentlicht, bevor Microsoft das Sicherheitsupdate herausgebracht hat. Nachdem \u00fcber das Problem der Benutzerprofile in Verbindung mit den kumulativen Updates f\u00fcr Windows 10 Version 1903\/1909 berichtet wurde, hat Acros Security reagiert.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">In light of functional issues with latest Windows 10 v1903\/v1909 cumulative update, and due to high risk of exploitation, we have ported our micropatch for CVE-2020-0674 to these Windows 10 versions to protect users who decided to delay application of this update. (PRO only) <a href=\"https:\/\/t.co\/1sLcNqk9qi\">https:\/\/t.co\/1sLcNqk9qi<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1230956967755157504?ref_src=twsrc%5Etfw\">February 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>0patch hat den Micropatch f\u00fcr die Schwachstelle CVE-2020-0674 f\u00fcr Windows 10 Version 1903 und Version 1909 portiert. F\u00fcr Windows 10-Nutzer, die der obigen Probleme kein kumulatives Update installieren wollen, k\u00f6nnen dieses zur\u00fcckstellen. Anstelle des Microsoft-Updates steht der Micropatch steht f\u00fcr alle 0patch-Abonnenten (auch Free, die Info in obigem Tweet ist falsch) zum Schlie\u00dfen der Sicherheitsl\u00fccke bereit. \u00dcber den Patch f\u00fcr Windows 7 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a> berichtet.<\/p>\n<blockquote><p>Falls Windows Server von der obigen Problematik betroffen ist: Kaspersky gibt <a href=\"https:\/\/support.kaspersky.com\/de\/15396\" target=\"_blank\" rel=\"noopener noreferrer\">auf dieser Seite<\/a> an, dass diese durch Kaspersky Security 10.x vor der Schwachstelle CVE-2020-0674 gesch\u00fctzt seien.<\/p><\/blockquote>\n<h2>0patch hat eine IE-Testseite aufgesetzt<\/h2>\n<p>Um zu testen, ob der Internet Explorer auf einem System durch den 0patch-Micropatch gesch\u00fctzt ist, haben die Leute eine Testseite aufgesetzt.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">We also set up a test web page for our users to check if micropatch for CVE-2020-0674 is properly getting applied on their computers. Note: must visit with IE11 on Windows 7, Server 2008 R2 or Windows 10 v1903\/v1909. <a href=\"https:\/\/t.co\/NenaYm8HKg\">https:\/\/t.co\/NenaYm8HKg<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1230957679515971585?ref_src=twsrc%5Etfw\">February 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wird diese im Internet Explorer 11 unter einem der genannten Betriebssysteme aufgerufen, erfolgt eine Anzeige mit dem Hinweis, ob der Browser gesch\u00fctzt ist.<\/p>\n<p><img decoding=\"async\" title=\"0patch Test for CVE-2020-0674 \" src=\"https:\/\/i.imgur.com\/37TQ6Oy.jpg\" alt=\"0patch Test for CVE-2020-0674 \" \/><\/p>\n<p>In obiger Abbildung meldet die Testseite, dass der Micropatch nicht vorhanden sei \u2013 was auch korrekt ist. Allerdings habe ich das IE 11-Sicherheitsupdate vom 11. Februar 2020 auf der Maschine installiert \u2013 diese ist also gesch\u00fctzt. Keine Ahnung, was die da pr\u00fcfen.<\/p>\n<h3>Erg\u00e4nzende Informationen zum IE 11-Test<\/h3>\n<p>Ich habe nach dem Schreiben des Beitrags (war ja Nacht) bei Mitja Kolsek nachgefragt, was die testen und warum. Hier seine Antwort &#8211; ich belasse es einfach in English:<\/p>\n<blockquote><p>Our test page executes a sort(sortfunction) function on an array [2,1,3] and checks the result: if the result is [3,2,1] then the sortfunction was used, which means our micropatch (which blocks this functionality) was not in place. If the result is [1,2,3], our micropatch did its job and prevented the use of sortfunction.<\/p>\n<p>However, if you have February 2020 updates applied, it's safe to allow sort(sortfunction) to execute and our micropatch doesn't get applied.<\/p>\n<p>This is explained in the text of the test page and we also added \"(unless you visited this page on Windows with February 2020 or later updates applied)\" to the \"You're vulnerable\" message to avoid confusion. I hope this clears it up?<\/p>\n<p>Thanks, Mitja<\/p><\/blockquote>\n<p>Klingt logisch und ist logisch. Und in einem Nachtrag schreibt er:<\/p>\n<blockquote><p>If we wanted to create a generic online test for CVE-2020-0674, we'd have to publish a POC (which would crash a vulnerable browser, but not a not-vulnerable one), but that would also help attackers and we want them to have to do the extra work. We have no ideas on how to make a generic test without effectively publishing a POC.<\/p><\/blockquote>\n<p>Auch das ist f\u00fcr mich logisch und sehr gut nachvollziehbar.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/internet-explorer-sicherheitsupdate-kb4537767\/\">Internet Explorer Sicherheitsupdate KB4537767 (Feb. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/11\/microsoft-security-update-summary-11-februar-2020\/\">Microsoft Security Update Summary (11. Februar 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/12\/patchday-windows-10-updates-11-februar-2020\/\">Patchday Windows 10-Updates (11. Februar 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/12\/patchday-updates-fr-windows-7-8-1-server-11-februar-2020\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (11. Februar 2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat seinen Micropatch f\u00fcr die Schwachstelle CVE-2020-0674 im Internet Explorer auf Windows 10 portiert. Zudem wurde eine Testseite aufgesetzt, wo Benutzer testen k\u00f6nnen, ob der Micropatch die Schwachstelle CVE-2020-0674 im Internet Explorer geschlossen hat.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4295,4328,4378],"class_list":["post-228608","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-internet-explorer","tag-sicherheit","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228608"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228608\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}