{"id":233250,"date":"2020-07-10T00:06:00","date_gmt":"2020-07-09T22:06:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233250"},"modified":"2020-07-10T00:07:19","modified_gmt":"2020-07-09T22:07:19","slug":"0patch-fr-0-day-rce-schwachstelle-in-zoom-fr-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/10\/0patch-fr-0-day-rce-schwachstelle-in-zoom-fr-windows\/","title":{"rendered":"0patch f&uuml;r 0-day RCE-Schwachstelle in Zoom f&uuml;r Windows"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/10\/0patch-fr-0-day-rce-schwachstelle-in-zoom-fr-windows\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die Remote Code Execution (RCE)\u00a0 Schwachstelle im Zoom f\u00fcr Windows ver\u00f6ffentlicht. F\u00fcr die Schwachstelle gibt es keine CVE-Kennung.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/032891f16ff943edbe0b679cece42f02\" alt=\"\" width=\"1\" height=\"1\" \/>Mitja Kolsek von ACROS Security hat mich privat dar\u00fcber informiert, dass der Micropatch f\u00fcr die 0-day RCE-Schwachstelle in Zoom f\u00fcr Windows verf\u00fcgbar sei.<\/p>\n<h2>RCE-Schwachstelle in Zoom f\u00fcr Windows<\/h2>\n<p>Wie Kolsek <a href=\"https:\/\/blog.0patch.com\/2020\/07\/remote-code-execution-vulnerability-in.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> schreibt, teilte ein Sicherheitsforscher Anfang dieser Woche dem ACROS Security Team eine \"0day\"-Schwachstelle im Zoom Client f\u00fcr Windows mit. Die Schwachstelle erlaubt es einem Remote-Angreifer, beliebigen Code auf dem Computer des Opfers auszuf\u00fchren, auf dem der Zoom Client f\u00fcr Windows (jede derzeit unterst\u00fctzte Version) installiert ist. Er muss den Benutzer nur dazu bringt, einige typische Aktionen, wie das \u00d6ffnen einer Dokumentdatei, auszuf\u00fchren. Im Verlauf des Angriffs wird dem Benutzer keine Sicherheitswarnung angezeigt.<\/p>\n<p>Der Forscher (der seine Identit\u00e4t geheim halten m\u00f6chte) gab an, dass er die Schwachstelle von Zoom weder direkt noch \u00fcber einen Vermittler gemeldet habe, aber er h\u00e4tte nichts dagegen, wenn wir Zoom dar\u00fcber informieren w\u00fcrden.<\/p>\n<h2>Nur Windows 7 betroffen<\/h2>\n<p>Die Leute bei ACROS Security haben das Problem analysiert und festgestellt, dass es nur auf Windows 7 und \u00e4lteren Windows-Systemen ausnutzbar ist. Obwohl Microsofts offizieller Support f\u00fcr Windows 7 im Januar dieses Jahres ausgelaufen ist, gibt es immer noch Millionen von Privat- und Firmenanwendern, die die Lebensdauer von Windows 7 mit Microsofts Extended Security Updates oder mit 0patch verl\u00e4ngern.<\/p>\n<p>ACROS Security hat das Problem dann zusammen mit mehreren Angriffsszenarien dokumentiert und Zoom vor wenigen Stunden, zusammen mit einem funktionierenden Proof of Concept und Empfehlungen zur Behebung des Problems, informiert. Sollte ein Bug-Bounty von Zoom vergeben werden, wird auf dieses zugunsten einer Wohlt\u00e4tigkeitsorganisation nach Wahl des Forschers verzichtet.<\/p>\n<h2>Der Micro-Patch<\/h2>\n<p>Was das Micropatching betrifft, so konnten die Leute von ACROS Security schnell einen Micropatch erstellen, der die Schwachstelle an vier verschiedenen Stellen im Code beseitigt. Der Micropatch wurde dann von der neuesten Version des Zoom Clients f\u00fcr Windows (5.1.2) auf die vorherigen f\u00fcnf Versionen des Zoom-Clients zur\u00fcck portiert (bis zur am 17. Mai 2020 ver\u00f6ffentlichten Version 5.0.3). Der Zoom Client verf\u00fcgt \u00fcber eine ziemlich best\u00e4ndige Auto-Update-Funktionalit\u00e4t, die Heimanwender wahrscheinlich auf dem neuesten Stand halten wird, es sei denn, sie haben die Updates gesperrt. Unternehmens-Administratoren behalten jedoch oft gern die Kontrolle \u00fcber Aktualisierungen und bleiben unter Umst\u00e4nden einige Versionen zur\u00fcck, insbesondere wenn in den neuesten Versionen keine Sicherheitsfehler behoben wurden (was derzeit der Fall ist).<\/p>\n<p>Die ACROS Security Mikropatches sind bereits freigegeben und an alle Online-0patch-Agenten verteilt worden; Zoom-Benutzer mit installiertem 0patch sind daher von diesem Problem nicht mehr betroffen. Gem\u00e4\u00df den Richtlinien von Acros Security stehen diese Mikropatches allen Nutzern kostenlos zur Verf\u00fcgung, bis Zoom das Problem behoben hat oder sich entschieden hat, es nicht zu beheben.<\/p>\n<p>Um das Risiko der Ausnutzung auf Systemen ohne 0patch zu minimieren, ver\u00f6ffentlichen die Sicherheitsforscher keine Details \u00fcber diese Sicherheitsl\u00fccke, bis Zoom das Problem behoben hat oder eine Entscheidung getroffen hat, es nicht zu beheben, oder bis diese Details in irgendeiner Weise \u00f6ffentlich bekannt geworden sind.<\/p>\n<p>Um den kostenlosen Micropatch f\u00fcr dieses Problem zu erhalten und ihn auf einem Computer anzuwenden, ist ie ein kostenloses Konto in 0patch Central zu erstellen und der 0patch Agent zu installieren. Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B. <a href=\"https:\/\/borncity.com\/win\/2020\/03\/05\/windows-7-securing-with-the-0patch-solution-part-2\/\">hier<\/a>), die ich unten verlinkt habe. Details zu obigem Patch finden sich auf der <a href=\"https:\/\/blog.0patch.com\/2020\/07\/remote-code-execution-vulnerability-in.html\" target=\"_blank\" rel=\"noopener noreferrer\">0pacth-Webseite<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die Remote Code Execution (RCE)\u00a0 Schwachstelle im Zoom f\u00fcr Windows ver\u00f6ffentlicht. F\u00fcr die Schwachstelle gibt es keine CVE-Kennung.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[7875,3836,7980],"class_list":["post-233250","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-0patch","tag-software","tag-zoom"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233250"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233250\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}