{"id":230406,"date":"2020-04-04T06:07:06","date_gmt":"2020-04-04T04:07:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230406"},"modified":"2022-07-21T14:35:19","modified_gmt":"2022-07-21T12:35:19","slug":"0patch-schliet-windows-7-schwachstelle-cve-2020-0729","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/04\/0patch-schliet-windows-7-schwachstelle-cve-2020-0729\/","title":{"rendered":"0patch schlie&szlig;t Windows 7 LNK-Schwachstelle CVE-2020-0729"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"win7\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" width=\"44\" align=\"left\" height=\"42\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/04\/04\/0patch-fixes-windows-7-lnk-vulnerability-cve-2020-0729\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Das Team von ACROS Security hat mich vor wenigen Stunden informiert, dass es einen Micropatch f\u00fcr die \"Stuxnet-artige\" kritische LNK RCE-Schwachstelle CVE-2020-0729 freigegeben hat. Diese wird \u00fcber den 0patch-Agenten f\u00fcr ungepatchte Windows 7 SP1- und Windows Server 2008 R2-Systeme verteilt.<\/p>\n<p><!--more--><\/p>\n<h2>Die LNK RCE-Schwachstelle CVE-2020-0729<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/0b7f69aacd8e49adb3257fbe2798d7b3\" width=\"1\" height=\"1\"\/>Bei CVE-2020-0729 handelt es sich um eine Remote Code Execution-Schwachstelle, die von Microsoft in <a href=\"https:\/\/web.archive.org\/web\/20200417141539\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0729\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Advisory<\/a> am 11. Februar 2020 beschrieben wurde. Die Schwachstelle existiert in der Verarbeitung von LNK-Dateien. Angreifer k\u00f6nnen&nbsp; dem Benutzer ein Wechsellaufwerk oder eine Remote-Freigabe pr\u00e4sentieren, wo eine LNK-Datei mit einem Verweis auf eine zugeh\u00f6rige b\u00f6sartige Bin\u00e4rdatei gespeichert ist. \u00d6ffnet der Benutzer die auf dem Laufwerk (oder der Remote-Freigabe) gespeicherte .LNK-Datei im Windows Explorer bzw. in einer Anwendung, die die LNK-Datei analysiert, wird die b\u00f6sartige Bin\u00e4rdatei auf dem Zielsystem ausgef\u00fchrt. <\/p>\n<p>Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, k\u00f6nnte die gleichen Benutzerrechte wie der lokale Benutzer erhalten. Benutzer mit eingeschr\u00e4nkten Konten sind weniger betroffen als Leute, die mit administrativen Benutzerrechten arbeiten. Microsoft sieht die Ausnutzung der Schwachstelle in <a href=\"https:\/\/web.archive.org\/web\/20200417141539\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0729\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Advisory<\/a> vom 11. Februar 2020 als 'wenig wahrscheinlich' an. Es wurden aber beim Februar 2020 Patchday Sicherheitsupdates f\u00fcr alle noch unterst\u00fctzten Windows-Versionen, von Windows 7 SP1 bis Windows 10 und Windows Server 2008 bis Windows Server 2019 ver\u00f6ffentlicht. <\/p>\n<p>Eine ausf\u00fchrliche Analyse der Remote Code Execution-Schwachstelle CVE-2020-0729 wurde von der Zero-Day-Initiative (ZDI) zum 26. M\u00e4rz 2020 in <a href=\"https:\/\/www.thezdi.com\/blog\/2020\/3\/25\/cve-2020-0729-remote-code-execution-through-lnk-files\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> offen gelegt. <\/p>\n<h2>Der 0patch-Microfix f\u00fcr CVE-2020-0729 <\/h2>\n<p>F\u00fcr Windows 7 SP1 sowie Windows Server 2008\/R2 wird das Update jedoch nur an Kunden im Unternehmensumfeld verteilt, die eine ESU-Lizenz f\u00fcr die betreffenden Maschinen besitzen. F\u00fcr Nutzer, die den 0patch-Agenten von ACROS Security einsetzen, wurde aber ein Micropatch entwickelt. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Our micropatch has 11 instructions in two patchlets, and is logically identical to Microsoft's official patch. Patchlet 2 makes sure that allocated memory block is initialized, and patchlet 1 performs a pointer check for NULL. <a href=\"https:\/\/t.co\/oRSUJNzjqA\">pic.twitter.com\/oRSUJNzjqA<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1246106361508872195?ref_src=twsrc%5Etfw\">April 3, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Dieser steht f\u00fcr Abonnenten der Pro und Enterprise-Version zur Verf\u00fcgung. Darauf hat mich Mitja Kolsek vor wenigen Stunden in einer privaten Mitteilung hingewiesen. Auf Youtube gibt es <a href=\"https:\/\/www.youtube.com\/watch?v=HIoiKH8jOds\" target=\"_blank\" rel=\"noopener noreferrer\">dieses Video<\/a>, welches den Sachverhalt darstellt. Hinweise zur Arbeitsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Arbeitsspeicher l\u00e4dt, finden sich in den Blog-Beitr\u00e4gen (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a> und hier), die ich nachfolgend verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Team von ACROS Security hat mich vor wenigen Stunden informiert, dass es einen Micropatch f\u00fcr die \"Stuxnet-artige\" kritische LNK RCE-Schwachstelle CVE-2020-0729 freigegeben hat. Diese wird \u00fcber den 0patch-Agenten f\u00fcr ungepatchte Windows 7 SP1- und Windows Server 2008 R2-Systeme verteilt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[7875,7987,4328,4294,2916],"class_list":["post-230406","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-0patch","tag-cve-2020-0729","tag-sicherheit","tag-windows-7","tag-windows-server-2008-r2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230406"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230406\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}