{"id":230820,"date":"2020-04-16T11:14:51","date_gmt":"2020-04-16T09:14:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230820"},"modified":"2022-09-16T09:21:30","modified_gmt":"2022-09-16T07:21:30","slug":"april-2020-patchday-nachlese","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/16\/april-2020-patchday-nachlese\/","title":{"rendered":"April 2020 Patchday-Nachlese"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/04\/20\/april-2020-patchday-review-and-issues\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Zum 14. April 2020 wurden eine Reihe Sicherheitsupdates f\u00fcr Windows, Office etc. freigegeben. Diese schlie\u00dfen teilweise 0-day-Schwachstellen, aber es gibt auch Kollateralsch\u00e4den. So funktioniert das VBA-Code-Signing nach Installation der Office-Sicherheitsupdates nicht mehr. Hier ein \u00dcberblick, was mir bisher unter die Augen gekommen ist.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/1488be95bf41401b9e1fd079e1cc9aeb\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte ja bereits Details zu den jeweiligen Updates in den am Artikelende verlinkten Blog-Beitr\u00e4gen ver\u00f6ffentlicht. Hier geht es um kritische Schwachstellen und Probleme, die die Updates verursachen.<\/p>\n<h2>Angegriffene Schwachstellen<\/h2>\n<p>Die Zero-Day-Initiative (ZDI) hat in <a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2020\/4\/14\/the-april-2020-security-update-review\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> eine \u00dcberschicht \u00fcber alle von Microsoft per Update adressierten Schwachstellen ver\u00f6ffentlicht. Hier die Liste der angegriffenen Schwachstellen.<\/p>\n<h3>Schwachstelle CVE-2020-1020<\/h3>\n<p>Bei <a href=\"https:\/\/web.archive.org\/web\/20200903090514\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1020<\/a> handelt es sich um die bereits im M\u00e4rz 2020 bekannt gewordene\u00a0 Adobe Font Manager Library Remote Code Execution-Schwachstelle in Windows 7. Angreifer k\u00f6nnen diese Schwachstelle nutzen, um ihren Code auf betroffenen Systemen (mit den Privilegien des jeweiligen Benutzers) auszuf\u00fchren. Dazu muss der Benutzer aber ein Dokument mit einer speziell gestalteten Schriftart ansehen. Nur Kunden mit einer ESU-Lizenz werden den Patch f\u00fcr Windows 7 und Server 2008 erhalten. Alternativen sind aber BypassESU und 0patch, die diese Schwachstelle auch ohne ESU-Lizenz schlie\u00dfen (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/15\/patchday-updates-fr-windows-7-8-1-server-14-april-2020\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (14. April 2020)<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a>).<\/p>\n<h3>Schwachstelle CVE-2020-0938<\/h3>\n<p>Bei\u00a0 <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0938\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0938<\/a> handelt es sich um eine OpenType Font Parsing Remote Code Execution-Schwachstelle. Dieser Fehler steht im Zusammenhang mit der vorherigen Sicherheitsl\u00fccke <a href=\"https:\/\/web.archive.org\/web\/20200903090514\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1020<\/a>, obwohl es einen anderen Schriftart-Renderer betrifft. Auch hier gibt es aktive Angriffe, ein Angreifer k\u00f6nnte seinen Code auf einem Zielsystem ausf\u00fchren, wenn ein Benutzer eine speziell gestaltete Schriftart betrachtet. Zu beachten ist, dass Windows 10-Systeme von diesen Fehlern weniger betroffen sind, da die Codeausf\u00fchrung in einer AppContainer-Sandbox erfolgen w\u00fcrde.<\/p>\n<blockquote><p>Hier gibt es aber ein Problem: Bisher scheint es keinen Patch von Microsoft f\u00fcr die Schwachstelle zu geben. Windows 7-Benutzer w\u00fcrden f\u00fcr diesen Patch eine ESU-Lizenz ben\u00f6tigen. Lediglich von 0patch gibt es einen Micro-Patch f\u00fcr Windows 7, der die Ausnutzung der Schwachstelle verhindert.<\/p><\/blockquote>\n<h3>Schwachstelle CVE-2020-0993<\/h3>\n<p>Bei <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0993\">CVE-2020-0993<\/a> handelt es sich um eine Windows DNS Denial of Service-Schwachstelle. Ein von Microsoft freigegebener Patch behebt einen Denial-of-Service (DoS)-Fehler im Windows-DNS-Dienst. Beachten Sie, dass es sich dabei um den DNS-Dienst und nicht um den DNS-Server handelt, so dass auch Client-Systeme von dieser Sicherheitsl\u00fccke betroffen sind. Ein Angreifer k\u00f6nnte den DNS-Dienst dazu veranlassen, nicht zu antworten, indem er einige speziell gestaltete DNS-Abfragen an ein betroffenes System sendet. Da es sich nicht um eine Codeausf\u00fchrung handelt, wird nur diese als wichtig eingestuft. In Anbetracht des Schadens, der durch einen nicht authentifizierten Angreifer verursacht werden k\u00f6nnte, sollte dies jedoch ganz oben auf der Test- und Bereitstellungsliste stehen.<\/p>\n<h3>Schwachstelle CVE-2020-0981<\/h3>\n<p>Bei <a href=\"https:\/\/web.archive.org\/web\/20200617141041\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2020-0981\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0981<\/a> handelt es sich um eine Windows Token Security Feature Bypass-Schwachstelle. Diese Schwachstelle erm\u00f6glicht den Ausbruch aus einer Sandbox.\u00a0 Die Schwachstelle resultiert aus der unsachgem\u00e4\u00dfen Handhabung von Token-Beziehungen durch Windows. Angreifer k\u00f6nnten dies missbrauchen, um einer Anwendung mit einer bestimmten Integrit\u00e4tsstufe zu erlauben, Code auf einer anderen &#8211; vermutlich h\u00f6heren &#8211; Integrit\u00e4tsstufe auszuf\u00fchren. Dies betrifft nur Windows 10 Version 1903 und h\u00f6her und wurde durch ein Update gepatcht.<\/p>\n<h3>Sonstiges<\/h3>\n<p>Nachfolgender Tweet greift eine Diskussion um die Zahl der 0-day-Schwachstellen auf, die im April 2020 gepatcht wurden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">There's a lot of confusion this month about the number of 0days Microsoft patched this month. Many reports of only 3, but by my count there are 4: CVE-2020-0938, CVE-2020-1020, CVE-2020-0674 and CVE-2020-1027. <a href=\"https:\/\/t.co\/C1GgmHr550\">https:\/\/t.co\/C1GgmHr550<\/a><\/p>\n<p>\u2014 Dan Goodin (@dangoodin001) <a href=\"https:\/\/twitter.com\/dangoodin001\/status\/1250214711288721408?ref_src=twsrc%5Etfw\">April 15, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Auch auf askwoody.com gibt es <a href=\"https:\/\/www.askwoody.com\/2020\/patch-tuesday-update-confusion-over-the-number-of-0days-and-many-reports-of-failed-installs\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Post<\/a>, der sich mit der Zahl der 0-day-Schwachstellen, die ausgenutzt werden, befasst.<\/p>\n<p>Das <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/890830\/remove-specific-prevalent-malware-with-windows-malicious-software-remo\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Malicious Software Removal Tool<\/a> wurde im April 2020 \u00fcbrigens nicht aktualisiert \u2013 siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/15\/microsoft-security-update-summary-14-april-2020\/#comment-88133\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Kommentar<\/a>.<\/p>\n<h2>Probleme mit den April 2020-Updates<\/h2>\n<p>Die Sicherheitsupdates vom 14. April 2020 f\u00fchren bei einigen Nutzern zu Installationsabbr\u00fcchen und Folgefehlern.<\/p>\n<h3>Tempor\u00e4res Benutzerprofil<\/h3>\n<p>Einige Nutzer, wie <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/15\/patchday-windows-10-updates-14-april-2020\/#comment-88095\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, laufen in das Problem, dass Updates wie KB4549951 das Benutzerprofil besch\u00e4digen, so dass der Anwender nach der Installation an einem tempor\u00e4ren Benutzerprofil angemeldet wird. Den Fehler hatte ich bereits im Artikel\u00a0 <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/windows-10-update-kb4532693-killt-benutzerprofil\/\">Windows 10: Update KB4532693 killt Benutzerprofil<\/a> und weiteren Blog-Beitr\u00e4gen aufgegriffen.<\/p>\n<h3>Diverse Installationsfehler<\/h3>\n<p>Einige Nutzer k\u00f6nnen das Update nicht installieren, da der Vorgang mit einem Installationsfehler abbricht. In <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/15\/patchday-windows-10-updates-14-april-2020\/#comment-88113\">diesem Kommentar<\/a> wird bei Update KB4549951 (Windows 10 Version 1909) der Fehler 0x800f0988 genannt. Einige dieser Fehler hatte ich bereits bei den M\u00e4rz-Updates im Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/10\/windows-10-v190x-update-kb4541335-macht-probleme\/\">Windows 10 V190x: Update KB4541335 macht Probleme<\/a> angesprochen.<\/p>\n<h3>Druckerprobleme durch Patch<\/h3>\n<p>Bei askwoody.com gibt es <a href=\"https:\/\/www.askwoody.com\/forums\/topic\/patch-tuesday-update-confusion-over-the-number-of-0days-and-many-reports-of-failed-installs\/#post-2242110\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Kommentar<\/a> eines anonymen Lesers, der auf Druckerprobleme hinweist. Das kumulative Update KB4549951 f\u00fcr Windows 10 Version 1909 f\u00fchrt bei Drucker mit Typ3- und Typ4-Druckertreibern zu Problemen. Die Drucker druckten nicht oder erlaubten keine \u00c4nderung der Druckereinstellungen. Es kam der Hinweis, dass der Druckertreiber auf dem Computer installiert werden muss, obwohl die Treiber auf dem Computer installiert waren. Nach dem Entfernen von KB4549951 aus den installierten Updates und einem Neustart funktionierten die Drucker wieder.<\/p>\n<h2>Office-Sicherheitsupdates bricken VBA-Code<\/h2>\n<p>Die im Artikel <a href=\"https:\/\/borncity.com\/blog\/?p=230791\">Patchday Microsoft Office Updates (14. April 2020)<\/a> aufgef\u00fchrten Sicherheitsupdates haben einen unangenehmen Nebeneffekt, auf den nachfolgender Tweet hinweist.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">CVE-2020-0760 patch is out. This vulnerability breaks VBA code signing and allows RCE via malicious MS Office documents. The patch changes the way type libraries are handled. More information at <a href=\"https:\/\/t.co\/rmHozG9ZbA\">https:\/\/t.co\/rmHozG9ZbA<\/a>. I submitted a talk with full details to <a href=\"https:\/\/twitter.com\/BlackHatEvents?ref_src=twsrc%5Etfw\">@BlackHatEvents<\/a> USA.<\/p>\n<p>\u2014 Stan Hegt (@StanHacked) <a href=\"https:\/\/twitter.com\/StanHacked\/status\/1250132191851483136?ref_src=twsrc%5Etfw\">April 14, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Alle Sicherheitsupdates, die die Schwachstelle CVE-2020-0760 schlie\u00dfen sollen, k\u00f6nnen auf betroffenen Systemen dazu f\u00fchren, dass Referenzen auf Typ-Bibliotheken in Visual Basic for Applications (VBA) blockiert und dann Fehler gemeldet werden. Der Hintergrund: Alle Referenzen auf die nachfolgenden Dateien k\u00f6nnen blockiert werden,<\/p>\n<ul>\n<li>Typelibs (*.olb, *.tlb, *.dll)<\/li>\n<li>Executable files (*.exe)<\/li>\n<li>ActiveX controls(*.ocx)<\/li>\n<\/ul>\n<p>wenn sie sich auf Internet- oder Intranet-Servern befinden oder wenn sie aus dem Internet heruntergeladen werden. Microsoft hat <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4557055\/faqs-vba-solutions-impacted-april-2020-office-security-updates\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Support-Beitrag<\/a> zu diesem Thema samt einer FAQ ver\u00f6ffentlicht. Der von Microsoft im Beitrag vorgeschlagene Workaround besteht darin, das Nachladen von 'Untrusted'-Inhalten in den Office-Sicherheitseinstellungen wieder zuzulassen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> In meinem <a href=\"https:\/\/www.heise.de\/security\/meldung\/Microsoft-Office-Aktueller-Schwachstellen-Fix-macht-VBA-Programme-kaputt-4704082.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise-Artikel<\/a> beschreibe ich f\u00fcr Leute, die nicht so fit sind, wie man die GPOs herunterl\u00e4dt, importiert und die Richtlinie <em>Zulassen, dass VBA-Typblibliotheksverweise \u00fcber Pfade von nicht vertrauensw\u00fcrdigen Intranet-Speicherorten l\u00e4dt<\/em> unter <em>Benutzerkonfiguration &gt; Administrative Vorlagen &gt; Microsoft Office 2016 &gt; Sicherheitseinstellungen <\/em>anwendet.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/uX1txlZ.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.imgur.com\/uX1txlZ.jpg\" width=\"572\" height=\"402\" \/><\/a><br \/>\n(Office VBA-GPO, <a href=\"https:\/\/i.imgur.com\/uX1txlZ.jpg\" target=\"_blank\" rel=\"noopener noreferrer\">zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/microsoft-office-patchday-7-april-2020\/\">Microsoft Office Patchday (7. April 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/15\/microsoft-security-update-summary-14-april-2020\/\">Microsoft Security Update Summary (14. April 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/15\/patchday-windows-10-updates-14-april-2020\/\">Patchday: Windows 10-Updates (14. April 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/15\/patchday-updates-fr-windows-7-8-1-server-14-april-2020\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (14. April 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=230791\">Patchday Microsoft Office Updates (14. April 2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 14. April 2020 wurden eine Reihe Sicherheitsupdates f\u00fcr Windows, Office etc. freigegeben. Diese schlie\u00dfen teilweise 0-day-Schwachstellen, aber es gibt auch Kollateralsch\u00e4den. So funktioniert das VBA-Code-Signing nach Installation der Office-Sicherheitsupdates nicht mehr. Hier ein \u00dcberblick, was mir bisher unter die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/16\/april-2020-patchday-nachlese\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,7999,4328,3288],"class_list":["post-230820","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-04-2020","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230820"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230820\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}