{"id":233548,"date":"2020-07-18T06:14:50","date_gmt":"2020-07-18T04:14:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233548"},"modified":"2023-06-09T21:27:06","modified_gmt":"2023-06-09T19:27:06","slug":"windows-server-2008-r2-0patch-fixt-sigred-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/18\/windows-server-2008-r2-0patch-fixt-sigred-schwachstelle\/","title":{"rendered":"Windows Server 2008 R2: 0patch fixt SIGRed-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/18\/windows-server-2008-r2-0patch-fixes-sigred-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die kritische und per Wurm ausnutzbare Schwachstelle SIGRed (CVE-2020-1350) f\u00fcr nicht per ESU gesch\u00fctzte Windows Server 2008 R2 freigegeben. Diese Schwachstelle erlaubt eine Remotecodeausf\u00fchrung in Windows-Dom\u00e4nennamenssystem-Servern.<\/p>\n<p><!--more--><\/p>\n<h2>Die kritische Schwachstelle CVE-2020-1350<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/131c219f95d54843a609c79ee5ae1050\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-1350\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1350<\/a> ist eine kritische Schwachstelle, die Sicherheitsforscher von Check Point Software Technologies <a href=\"https:\/\/web.archive.org\/web\/20230306090948\/https:\/\/research.checkpoint.com\/2020\/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">entdeckt<\/a> haben. Die SIGRed genannte Schwachstelle ist seit 17 Jahre unentdeckt geblieben und hat einen CVSS-Basiswert von 10,0 erhalten. Die Schwachstelle befindet sich im Windows DNS-Server und erm\u00f6glicht Angreifern eine Remotecodeausf\u00fchrung in Windows-Dom\u00e4nennamenssystem-Servern.<\/p>\n<p>Die Schwachstelle basiert auf dem Bug, dass DNS-Anfragen Anfragen nicht ordnungsgem\u00e4\u00df verarbeitet werden. Zu lange, b\u00f6sartige DNS-Anfragen k\u00f6nnen daher f\u00fcr Remote-Angriffe missbraucht werden. Da der betreffende Dienst mit erh\u00f6hten Privilegien (SYSTEM) ausgef\u00fchrt wird, erh\u00e4lt ein Angreifer bei erfolgreicher Ausnutzung die Rechte eines Dom\u00e4nenadministrators. Dadurch wird die gesamte Unternehmensinfrastruktur effektiv gef\u00e4hrdet.<\/p>\n<p>Das Ganze ist wurmf\u00e4hig und als \"Windows DNS Server Remote Code Execution Vulnerability\" bekannt. Die Schwachstelle im Windows DNS-Server betrifft die Windows Server-Versionen 2003 bis 2019. Microsoft hat der Beseitigung der SIGRed genannten Schwachstelle h\u00f6chste Priorit\u00e4t einger\u00e4umt. Microsoft hat <a href=\"https:\/\/web.archive.org\/web\/20230209003216\/https:\/\/msrc-blog.microsoft.com\/2020\/07\/14\/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">diese Kurzmitteilung<\/a> zur Schwachstelle ver\u00f6ffentlicht und f\u00fchrt Details im Beitrag zu <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1350\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1350<\/a> aus. Dort werden die kritischen Updates f\u00fcr Windows Server 2008 SP2 bis hin zu Windows Server Version 2004 (Server Core-Installation) aufgelistet. Der Bug wird mit den regul\u00e4ren Updates f\u00fcr Windows zum Patchday 14. Juli 2020 beseitigt. <\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/07\/15\/kritisches-update-fr-sigred-bug-im-windows-dns-server\/\">Kritisches Update f\u00fcr SigRed Bug im Windows DNS Server<\/a> berichtet. Zudem warnt die US CISA vor der Schwachstelle und fordert US-Beh\u00f6rden auf, diese binnen 24 Stunden zu schlie\u00dfen (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/07\/17\/cisa-warnt-admins-sigred-windows-dns-server-patchen\/\">CISA warnt Admins: SIGRed Windows DNS Server patchen<\/a>). <\/p>\n<p>Windows Server 2008 R2-Systeme, die aber keine ESU-Lizenz besitzen, bekommen das Update aber nicht. Microsoft hat den Erwerb einer solchen Lizenz aber recht aufw\u00e4ndig gestaltet und gibt diese nur an Volumenlizenzkunden heraus. Hier springt ACROS Security mit seinem 0patch-Micropatch ein.<\/p>\n<h2>0patch-Fix f\u00fcr Windows Server 2008 R2<\/h2>\n<p>ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1350 entwickelt. Mitja Kolsek von ACROS Security hat mich privat dar\u00fcber informiert, dass der Micropatch f\u00fcr Windows Server 2008 R2 ver\u00f6ffentlicht wurde. Es gibt jetzt auch eine Nachricht auf Twitter.  <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">The first micropatch instance is aimed at Windows Server 2008 R2 without Extended Security Updates, for which Microsoft's official fix is not available. Please email sales@0patch.com for porting the micropatch to any supported or unsupported Windows Server version.<\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1284258161000615936?ref_src=twsrc%5Etfw\">July 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>In <a href=\"https:\/\/blog.0patch.com\/2020\/07\/micropatch-available-for-sigred.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> beschreibt Mitja Kolsek einige Details. So gibt er an, dass einige 0patch-Kunden noch Systeme mit Windows Server 2008 (und R2) im Einsatz haben, aber keine ESU-Lizenz erworben haben. Diese Kunden sch\u00fctzen die Systeme mit den 0patch Micropatches. <\/p>\n<p>Die erste Version des 0patch Micropatches adressiert Windows Server 2008 R2 ohne erweiterte ESU-Lizenz, die keine Sicherheitsupdates mehr bekommen. Die Macher planen als n\u00e4chstes eine Portierung auf Windows Server 2003 f\u00fcr Benutzer, die aus verschiedenen Gr\u00fcnden immer noch diesen nicht unterst\u00fctzten Server verwenden. <\/p>\n<p>Der ACROS Security Micropatch f\u00fcr die Schwachstelle CVE-2020-1350 erkennt nicht nur einen Integer-\u00dcberlauf an den betreffenden Codestellen. Der Micropatch protokolliert auch einen solchen Exploit-Versuch, so dass Administratoren wissen, dass ihr Server von einem Exploit betroffen war.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">A video of CVE-2020-1350 micropatch in action: <a href=\"https:\/\/t.co\/0XPL0bL3Vr\">https:\/\/t.co\/0XPL0bL3Vr<\/a> <a href=\"https:\/\/t.co\/reVMy9ktHf\">pic.twitter.com\/reVMy9ktHf<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1284258825193824257?ref_src=twsrc%5Etfw\">July 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Obiger Tweet enth\u00e4lt ein Video, welches den opatch Micropatch in Aktion zeigt. Kunden von AGROS Security, die den&nbsp; 0patch Agent mit PRO-Lizenz auf ihrem Windows Server 2008 R2-Computer installiert haben, sollten den Micropatch bereits erhalten haben. Der 0patch-Agent hat diesen heruntergeladen und auf den DNS-Server angewendet. <\/p>\n<p>Wer keine PRO-Lizenz f\u00fcr den Windows Server 2008 R2 besitzt kann ein Konto in 0patch Central erstellen und dann eine <a href=\"https:\/\/0patch.com\/pricing.html\" target=\"_blank\" rel=\"noopener noreferrer\">PRO-Lizenz kaufen oder oder eine Testversion<\/a> unter sales@0patch.com anfordern. Dann ist der 0patch-Agent zu installieren und mit dem erstellten Konto zu registrieren. Dann zieht der 0patch-Agent die dem Konto <a href=\"https:\/\/0patch.com\/patches.html\" target=\"_blank\" rel=\"noopener noreferrer\">zugewiesenen Micropatches<\/a> und wendet diese an. Beachten Sie, dass f\u00fcr die Installation des Agenten oder das Anwenden\/Entfernen eines 0patch-Mikropatches kein Neustart des Computers erforderlich ist. Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B. <a href=\"https:\/\/borncity.com\/win\/2020\/03\/05\/windows-7-securing-with-the-0patch-solution-part-2\/\">hier<\/a>), die ich unten verlinkt habe.<\/p>\n<blockquote>\n<p>Obwohl es kostenlose offizielle Updates f\u00fcr alle unterst\u00fctzten Windows-Server gibt, kann es sein, dass Admins diese nicht sofort anwenden oder den Computer nicht neu starten k\u00f6nnen; f\u00fcr solche F\u00e4lle k\u00f6nnen Anfragen zur Portierung unseres Micropatch auf bestimmte Versionen von dns.exe, die auf betroffenen Computern laufen, an sales@0patch.com gesendet werden.<\/p>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><\/p>\n<h4><a href=\"https:\/\/borncity.com\/blog\/2020\/07\/15\/kritisches-update-fr-sigred-bug-im-windows-dns-server\/\">Kritisches Update f\u00fcr SigRed Bug im Windows DNS Server<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/07\/17\/cisa-warnt-admins-sigred-windows-dns-server-patchen\/\">CISA warnt Admins: SIGRed Windows DNS Server patchen<\/a><\/h4>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die kritische und per Wurm ausnutzbare Schwachstelle SIGRed (CVE-2020-1350) f\u00fcr nicht per ESU gesch\u00fctzte Windows Server 2008 R2 freigegeben. Diese Schwachstelle erlaubt eine Remotecodeausf\u00fchrung in Windows-Dom\u00e4nennamenssystem-Servern.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[7875,4328,2916],"class_list":["post-233548","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-0patch","tag-sicherheit","tag-windows-server-2008-r2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233548"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233548\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}