{"id":229764,"date":"2020-03-20T00:04:00","date_gmt":"2020-03-19T23:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229764"},"modified":"2022-03-14T16:05:00","modified_gmt":"2022-03-14T15:05:00","slug":"0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/","title":{"rendered":"0patch-Fix f&uuml;r Windows GDI+-Schwachstelle CVE-2020-0881"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"win7\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" width=\"44\" align=\"left\" height=\"42\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/20\/0patch-fix-for-windows-gdi-vulnerability-cve-2020-0881\/\">English<\/a>]ACROS Security hat einen Micro-Patch f\u00fcr seinen 0patch-Agenten herausgebracht, der die Remote Execution-Schwachstelle CVE-2020-0881 im GDI+ fixt. Der Micro-Fix ist f\u00fcr Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die kein entsprechendes ESU-Paket von Microsoft, aber einen Pro-Support von ACROS Security erworben haben, verf\u00fcgbar.<\/p>\n<p><!--more--><\/p>\n<h2>Die Windows GDI+-Schwachstelle CVE-2020-0881<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/a958d636c54949908e668179ff409bc3\" width=\"1\" height=\"1\"\/>Im Windows GDI+-System gibt es eine Remote Execution-Schwachstelle, der der Bezeichner <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-0881\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0881<\/a> zugewiesen wurde und die seit dem 10. M\u00e4rz 2020 \u00f6ffentlich bekannt ist. Die Common Vulnerabilities and Exposures-Datenbank (CVE) enth\u00e4lt dazu folgende Details:  <\/p>\n<blockquote>\n<p>A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory, aka 'GDI+ Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0883.<\/p>\n<\/blockquote>\n<p>Die Schwachstelle existiert also im Windows Graphics Device Interface (GDI) und tritt durch eine fehlerhafte Behandlung von Objekten im Speicher auf. Es gibt mehrere M\u00f6glichkeiten, wie ein Angreifer die Schwachstelle ausnutzen k\u00f6nnte:  <\/p>\n<ul>\n<li>In einem webbasierten Angriffsszenario k\u00f6nnte ein Angreifer eine speziell gestaltete Website hosten, die die Sicherheitsl\u00fccke ausnutzen soll, und dann die Benutzer dazu bringen, die Website anzuzeigen. Ein Angreifer h\u00e4tte keine M\u00f6glichkeit, Benutzer dazu zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen m\u00fcsste ein Angreifer die Benutzer zum Handeln bewegen, indem er sie dazu bringt, einen E-Mail-Anhang zu \u00f6ffnen oder auf einen Link in einer E-Mail oder Sofortnachricht zu klicken.  <\/li>\n<li>Bei einem Angriffsszenario f\u00fcr die gemeinsame Nutzung von Dateien k\u00f6nnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die die Schwachstelle ausnutzen soll, und dann die Benutzer dazu bringen, die Dokumentdatei zu \u00f6ffnen.<\/li>\n<\/ul>\n<p>Ein Angreifer k\u00f6nnte \u00fcber die Schwachstelle Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten erstellen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, k\u00f6nnten weniger beeintr\u00e4chtigt werden als Benutzer, die mit administrativen Benutzerrechten arbeiten. <\/p>\n<h2>Microsoft ver\u00f6ffentlich Updates im M\u00e4rz 2020 <\/h2>\n<p>Microsoft stuft die Schwachstelle als kritisch ein und hat <a href=\"https:\/\/web.archive.org\/web\/20200426235808\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0881\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Sicherheitshinweis<\/a> vom 10. M\u00e4rz 2020 dazu ver\u00f6ffentlicht. F\u00fcr alle Windows-Versionen, von Windows 7 SP1 \u00fcber Windows Server 2008 R2 bis zu Windows 10 wurden Sicherheitsupdates freigegeben. Das Sicherheitsupdate f\u00fcr diese Windows-Versionen behebt die Schwachstelle, indem es die Art und Weise korrigiert, in der die Windows-GDI Objekte im Speicher behandelt. <\/p>\n<h2>0patch bringt Micro-Fix f\u00fcr CVE-2020-0881<\/h2>\n<p>Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr. Da die Schwachstelle als kritisch eingesch\u00e4tzt wird und weil es ein Proof of Concept eines Sicherheitsforschers gab, haben die Leute von ACROS Security einen Micro-Fix f\u00fcr die Schwachstelle entwickelt.  <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">We've just issued a micropatch for CVE-2020-0881 (<a href=\"https:\/\/t.co\/MAt5sivS6Z\">https:\/\/t.co\/MAt5sivS6Z<\/a>), a memory corruption issue in Windows GDI+ that could be exploited for remote code execution. This PRO-only micropatch applies to Windows 7 and Server 2008 R2 without Extended Security Updates. <a href=\"https:\/\/t.co\/Sdml9PMP4r\">pic.twitter.com\/Sdml9PMP4r<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1240593916161900544?ref_src=twsrc%5Etfw\">March 19, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Wer den 0patch-Agenten installiert und ein Pro- oder Enterprise-Abo erworben hat, bei dem wird das System mit Windows 7 SP1 oder Windows Server 2008 R2 gegen\u00fcber der Schwachstelle gesch\u00fctzt. Der Agent zieht sich den Micro-Fix und l\u00e4dt diesen in den Speicher, sobald Windows die GDI+-Komponenten l\u00e4dt. Auf Twitter finden sich noch einige <a href=\"https:\/\/twitter.com\/0patch\/status\/1240593916161900544\" target=\"_blank\" rel=\"noopener noreferrer\">Tweets<\/a> von ACROS Security mit Hinweisen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micro-Patch f\u00fcr seinen 0patch-Agenten herausgebracht, der die Remote Execution-Schwachstelle CVE-2020-0881 im GDI+ fixt. Der Micro-Fix ist f\u00fcr Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die kein entsprechendes ESU-Paket von Microsoft, aber einen Pro-Support &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[7875,7968,4328,4325],"class_list":["post-229764","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-0patch","tag-cve-2020-0881","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229764"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229764\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}