{"id":230020,"date":"2020-03-27T01:58:41","date_gmt":"2020-03-27T00:58:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230020"},"modified":"2022-07-17T23:18:27","modified_gmt":"2022-07-17T21:18:27","slug":"0patch-fixt-0-day-adobe-type-library-bug-in-windows-7","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/","title":{"rendered":"0patch fixt 0-day Adobe Type Library bug in Windows 7"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/27\/0patch-fixes-0-day-adobe-type-library-bug-in-windows-7\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Leute von ACROS Security haben f\u00fcr die in allen Windows-Versionen enthaltene 0-day-Schwachstelle in der Adobe Type 1 Library einen Micropatch f\u00fcr Windows 7 SP1 (ohne ESU) freigegeben.<\/p>\n<p><!--more--><\/p>\n<h2>Die 0-day-Schwachstelle in der Adobe Type Library<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f01170714f4e42efab1e5bd30d303ffa\" alt=\"\" width=\"1\" height=\"1\" \/>Am 23. M\u00e4rz 2020 machte Microsoft eine 0-day-Schwachstelle in der Adobe Type Library aller noch unterst\u00fctzten Windows-Versionen \u00f6ffentlich. Gem\u00e4\u00df <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a> schreibt Microsoft, dass es in Microsoft Windows zwei Sicherheitsl\u00fccken gibt, die eine Remote-Codeausf\u00fchrung erm\u00f6glichen, weil die Windows Adobe Type Manager Library eine speziell entwickelte Multi-Master-Schriftart \u2013 das Adobe Type 1 PostScript-Format \u2013 nicht korrekt verarbeitet.<\/p>\n<p>Ein Angreifer kann die Sicherheitsl\u00fccke ausnutzen, wenn er z. B. einen Benutzer dazu bringt, ein speziell gestaltetes Dokument zu \u00f6ffnen oder es im Windows-Vorschaufenster anzuzeigen. Microsoft arbeitet an einer L\u00f6sung zur Beseitigung dieser Schwachstelle und hat in <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a> einige Ma\u00dfnahmen zur Milderung des Problems gepostet. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a> ausf\u00fchrlich berichtet.<\/p>\n<h2>0patch bringt einen Fix f\u00fcr Windows 7 SP1<\/h2>\n<p>Mit dem Sicherheitshinweise in <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a> sind gleich zwei Probleme verbunden: Es gibt aktuell keinen Patch von Microsoft, und Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr.<\/p>\n<p>Gestern hatte ich schon mitbekommen, dass ACROS Security einen Micropatch f\u00fcr die 0-day-Schwachstelle entwickelt hat und am Testen ist. Ich hatte Mitja Kolsek von ACROS Security gebeten, mich \u00fcber diesen Vorgang auf dem Laufenden zu halten. Gerade bin ich \u00fcber eine private Information dar\u00fcber informiert worden, dass der Micropatch f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 freigegeben wurde. Es gibt inzwischen auch eine Meldung auf Twitter.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">We have just issued our first micropatch for the yet-unpatched Type 1 Font Parsing Remote Code Execution Vulnerability that was found exploited in limited targeted attacks. <a href=\"https:\/\/t.co\/T8xK8bTIvr\">https:\/\/t.co\/T8xK8bTIvr<\/a> <a href=\"https:\/\/t.co\/lTi7uXu5Ri\">pic.twitter.com\/lTi7uXu5Ri<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1243322693396705282?ref_src=twsrc%5Etfw\">March 26, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wegen der Bedeutung f\u00fcr Windows 7-Nutzer hat ACROS Security beschlossen, den Micropatch nicht nur f\u00fcr deren kostenpflichtigen PRO-Plan, sondern auch f\u00fcr alle Nutzer, also auch f\u00fcr alle Nutzer von 0patch Free, freizugeben. Wer also den 0patch-Agenten unter Windows 7 SP1 installiert hat, wird durch den Micropatch vor der 0-day-Schwachstelle gesch\u00fctzt. Der Micropatch steht f\u00fcr alle 0patch-Nutzer f\u00fcr Windows 7 64-Bit sowie f\u00fcr Windows Server 2008 R2 \u00fcber die 0patch PRO-L\u00f6sung zur Verf\u00fcgung.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Our next step will be to port the micropatch to other affected Windows versions including Windows 7 and Windows Server 2008 R2 with ESU, Windows 8.1 and Windows Server 2012, both 32-bit and 64-bit.<\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1243324469424402433?ref_src=twsrc%5Etfw\">March 26, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eine Portierung f\u00fcr weitere Windows-Versionen ist gem\u00e4\u00df obigem Tweet angedacht. ACROS Security hat <a href=\"https:\/\/blog.0patch.com\/2020\/03\/micropatching-unknown-0days-in-windows.html\">diesen Blog-Beitrag<\/a> mit weiteren Informationen zum Thema ver\u00f6ffentlicht. Es gibt zudem eine <a href=\"https:\/\/twitter.com\/0patch\/status\/1243322693396705282\" target=\"_blank\" rel=\"noopener noreferrer\">Serie an Tweets<\/a> mit weiteren Details. Hinweise zur Arbeitsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Arbeitsspeicher l\u00e4dt, finden sich in den Blog-Beitr\u00e4gen (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a> und hier), die ich nachfolgend verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Leute von ACROS Security haben f\u00fcr die in allen Windows-Versionen enthaltene 0-day-Schwachstelle in der Adobe Type 1 Library einen Micropatch f\u00fcr Windows 7 SP1 (ohne ESU) freigegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,426],"tags":[7979,7875,7825,4328,4294],"class_list":["post-230020","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-sicherheit","tag-0-day","tag-0patch","tag-esu","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230020"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230020\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}