{"id":229468,"date":"2020-03-13T13:45:30","date_gmt":"2020-03-13T12:45:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229468"},"modified":"2023-03-20T22:52:32","modified_gmt":"2023-03-20T21:52:32","slug":"0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/","title":{"rendered":"0patch-Fix f&uuml;r Windows Installer-Schwachstelle CVE-2020-0683"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/14\/0patch-fix-for-windows-installer-flaw-cve-2020-0683\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat einen Micro-Patch f\u00fcr seinen 0patch-Agenten herausgebracht, der die Privilege Escalation-Schwachstelle CVE-2020-0683 im Windows Installer fixt. Der Micro-Fix ist f\u00fcr Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die kein entsprechendes ESU-Paket von Microsoft, aber Support von ACROS Security erworben haben, verf\u00fcgbar. <\/p>\n<p><!--more--><\/p>\n<h2>Die Windows Installer-Schwachstelle CVE-2020-0683<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/9cb0da1f11e140f1afb9ccdf396ca888\" width=\"1\" height=\"1\"\/>Im Windows Installer gibt es eine Privilege Escalation-Schwachstelle, der der Bezeichner <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-0683\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0683<\/a> zugewiesen wurde und die seit Februar 2020 \u00f6ffentlich bekannt ist. Die Common Vulnerabilities and Exposures-Datenbank (CVE) enth\u00e4lt dazu folgende Details:<\/p>\n<blockquote>\n<p>An elevation of privilege vulnerability exists in the Windows Installer when MSI packages process symbolic links, aka 'Windows Installer Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-0686.<\/p>\n<\/blockquote>\n<p>Bei der Behandlung von symbolischen Links w\u00e4hrend der Verarbeitung von MSI-Installationspaketen kann es zu einer Erh\u00f6hung von Privilegien kommen. Packet Storm Security hat in <a href=\"https:\/\/packetstormsecurity.com\/files\/156373\/Microsoft-Windows-10-MSI-Privilege-Escalation.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> ein paar Einzelheiten ver\u00f6ffentlicht \u2013 Mc Afee verlinkt hier alle Informationen. <\/p>\n<h2>Microsoft gibt im Feb. 2020 Updates frei<\/h2>\n<p>Microsoft stuft die Ausnutzbarkeit der Schwachstelle in <a href=\"https:\/\/web.archive.org\/web\/20200413080633\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0683\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> als 'gering' ein. Denn ein Angreifer m\u00fcsste sich zun\u00e4chst am System anmelden. Erst dann k\u00f6nnte er eine speziell gestaltete MSI-Anwendung ausf\u00fchren, um die Privilege Escalation-Schwachstelle auszunutzen. Dann k\u00f6nnte er aber Dateien hinzuf\u00fcgen oder entfernen. <\/p>\n<p>Microsoft hat auf der Supportseite f\u00fcr <a href=\"https:\/\/web.archive.org\/web\/20200413080633\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0683\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0683<\/a> (Windows Installer Elevation of Privilege Vulnerability) am 11. Februar 2020 Updates f\u00fcr Windows 7, Windows 8.1 und alle Windows 10-Versionen sowie f\u00fcr die Windows Server-Pendants ver\u00f6ffentlicht. Inzwischen ist auch ein Proof of Concept (PoC) f\u00fcr einen Exploit <a href=\"https:\/\/github.com\/padovah4ck\/CVE-2020-0683\" target=\"_blank\" rel=\"noopener noreferrer\">\u00f6ffentlich verf\u00fcgbar<\/a>.&nbsp; <\/p>\n<p><a href=\"https:\/\/github.com\/padovah4ck\/CVE-2020-0683\/raw\/master\/msi_eop.gif?raw=true\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" alt=\"Screenshot\" src=\"https:\/\/github.com\/padovah4ck\/CVE-2020-0683\/raw\/master\/msi_eop.gif?raw=true\" width=\"596\" height=\"335\"\/><\/a><br \/>(<a href=\"https:\/\/github.com\/padovah4ck\/CVE-2020-0683\/raw\/master\/msi_eop.gif?raw=true\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<h2>0patch bringt Micro-Fix f\u00fcr CVE-2020-0683 <\/h2>\n<p>Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr. Da es einen Exploit gibt, haben die Leute von ACROS Security einen Micro-Fix f\u00fcr die Schwachstelle entwickelt. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">We have just released a micropatch for CVE-2020-0683, a privilege escalation in Windows Installer for which a POC is publicly available (<a href=\"https:\/\/t.co\/0yNhCM4mJV\">https:\/\/t.co\/0yNhCM4mJV<\/a>). This micropatch is targeted at our Windows 7 and Windows Server 2008 R2 users without Extended Security Updates. <a href=\"https:\/\/t.co\/quYWLsj6Ia\">pic.twitter.com\/quYWLsj6Ia<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1238130250707546113?ref_src=twsrc%5Etfw\">March 12, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Wer den 0patch-Agenten installiert und ein Pro- oder Enterprise-Abo erworben hat, bei dem wird das System mit Windows 7 SP1 oder Windows Server 2008 R2 gegen\u00fcber der Schwachstelle gesch\u00fctzt.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micro-Patch f\u00fcr seinen 0patch-Agenten herausgebracht, der die Privilege Escalation-Schwachstelle CVE-2020-0683 im Windows Installer fixt. Der Micro-Fix ist f\u00fcr Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die kein entsprechendes ESU-Paket von Microsoft, aber Support &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,1043,2916],"class_list":["post-229468","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-7-sp1","tag-windows-server-2008-r2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229468"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229468\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}