{"id":230153,"date":"2020-04-01T00:14:00","date_gmt":"2020-03-31T22:14:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230153"},"modified":"2024-07-09T15:51:02","modified_gmt":"2024-07-09T13:51:02","slug":"windows-0-day-adv200006-per-gpo-abschwchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/01\/windows-0-day-adv200006-per-gpo-abschwchen\/","title":{"rendered":"Windows 0-day ADV200006 per GPO abschw&auml;chen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/04\/01\/mitigating-windows-0-day-adv200006-via-gpo\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Kleiner Hinweis f\u00fcr Administratoren gro\u00dfer Windows-Umgebungen im Active Directory-Umfeld, die die 0-day-Schwachstelle ADV200006 stopfen m\u00fcssen. Eine Abschw\u00e4chung (Mitigation) ist mittels Gruppenrichtlinien m\u00f6glich. <\/p>\n<p><!--more--><\/p>\n<h2>Die Windows 0-day-Schwachstelle ADV200006<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/40f885d6514044fa9915cf9a75db24d2\" width=\"1\" height=\"1\"\/>In allen unterst\u00fctzten Windows-Versionen gibt es eine zwei ungepatchte Schwachstellen in der Adobe Type 1 Manager Library. Beide Schwachstellen erm\u00f6glichen eine Remote-Codeausf\u00fchrung, weil die Windows Adobe Type Manager Library eine speziell entwickelte Multi-Master-Schriftart \u2013 das Adobe Type 1 PostScript-Format \u2013 nicht korrekt verarbeitet. Ein Angreifer kann die Sicherheitsl\u00fccke ausnutzen, wenn er z. B. einen Benutzer dazu bringt, ein speziell gestaltetes Dokument zu \u00f6ffnen oder es im Windows-Vorschaufenster anzuzeigen.<\/p>\n<p>Die Information findet sich in <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a>, betroffen sind alle Windows-Versionen, von Windows 7 SP1 \u00fcber Windows 8.1 bis hin zu Windows 10 \u2013 und nat\u00fcrlich alle Server-Pendants. Auf Systemen mit Windows 10 kann ein erfolgreicher Angriff nur in einem AppContainer-Sandbox-Kontext stattfinden und erm\u00f6glicht somit nur begrenzte Berechtigungen und F\u00e4higkeiten zur Ausf\u00fchrung von Code. Hacker versuchen inzwischen diese Schwachstelle auszunutzen. Microsoft ist sich dieser Schwachstelle bewusst und arbeitet an einer L\u00f6sung, hat bisher aber keinen Patch vorgelegt. Ich erwarte diese zum regul\u00e4ren Patchday, am 14. April 2020. <\/p>\n<h2>Schwachstellen per GPO abschw\u00e4chen<\/h2>\n<p>Von Microsoft gibt es f\u00fcr \u00e4ltere Betriebssysteme wie Windows 7 SP1 und Windows 8.1 sowie deren Server-Pendants Workarounds, um die Ausnutzbarkeit der Schwachstelle zu verhindern. Microsoft hat diese Workarounds in <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a> ver\u00f6ffentlicht. In gr\u00f6\u00dferen Firmenumgebungen sind diese Ans\u00e4tze aber nicht gangbar.&nbsp; <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">FYI, i created a blog post which describes how to mitigate this in a large AD environment using GPOs &#8211; here is post link: <a href=\"https:\/\/t.co\/BtVt3ejZvw\">https:\/\/t.co\/BtVt3ejZvw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ActiveDirectory?src=hash&amp;ref_src=twsrc%5Etfw\">#ActiveDirectory<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/GPO?src=hash&amp;ref_src=twsrc%5Etfw\">#GPO<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ADV200006?src=hash&amp;ref_src=twsrc%5Etfw\">#ADV200006<\/a> <a href=\"https:\/\/t.co\/kUUVIlEW4m\">pic.twitter.com\/kUUVIlEW4m<\/a><\/p>\n<p>\u2014 Sylvain Cortes (@sylvaincortes) <a href=\"https:\/\/twitter.com\/sylvaincortes\/status\/1244237223370862592?ref_src=twsrc%5Etfw\">March 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Microsoft MVP Sylvain Cortes hat <a href=\"https:\/\/web.archive.org\/web\/20240104000805\/https:\/\/www.identitycosmos.com\/http:\/www.identitycosmos.com\/non-classe\/zero-day-adv200006-how-to-use-gpos-to-mitigate-your-windows-risks\" target=\"_blank\" rel=\"noopener noreferrer\">einen Blog-Beitrag<\/a> ver\u00f6ffentlicht, wie man mittels Gruppenrichtlinien die Ausnutzbarkeit der betreffenden Schwachstellen erschweren oder verhindern kann. Dazu geh\u00f6rt das Abschalten der Vorschau im Windows-Explorer, sowie die Deaktivierung des WebClient \u2013 beides Ma\u00dfnahmen, die auch von Microsoft in <a href=\"https:\/\/web.archive.org\/web\/20201003004810\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200006<\/a> vorgeschlagen werden. Details finden sich im entsprechenden Blog-Beitrag. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/25\/microsoft-aktualisiert-adv200006-type-1-font-parsing-rce\/\">Microsoft aktualisiert ADV200006 (Type 1 Font Parsing RCE)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleiner Hinweis f\u00fcr Administratoren gro\u00dfer Windows-Umgebungen im Active Directory-Umfeld, die die 0-day-Schwachstelle ADV200006 stopfen m\u00fcssen. Eine Abschw\u00e4chung (Mitigation) ist mittels Gruppenrichtlinien m\u00f6glich.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694,2557],"tags":[4328,4325],"class_list":["post-230153","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","category-windows-server","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230153"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230153\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}