{"id":234616,"date":"2020-08-18T17:05:28","date_gmt":"2020-08-18T15:05:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234616"},"modified":"2022-06-26T10:42:57","modified_gmt":"2022-06-26T08:42:57","slug":"windows-schwachstellen-cve-2020-1464-cve-2020-1571-beim-august-2020-patchday-geflickt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/18\/windows-schwachstellen-cve-2020-1464-cve-2020-1571-beim-august-2020-patchday-geflickt\/","title":{"rendered":"Windows-Schwachstellen CVE-2020-1464 \/ CVE-2020-1571 beim August 2020-Patchday geflickt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Microsoft hat zum 11. August 2020 eine vor zwei Jahren gemeldete Schwachstelle CVE-2020-1464&nbsp; per Sicherheitsupdate beseitigt. Wurde aber auch Zeit, denn die Schwachstelle CVE-2020-1464&nbsp; wurde inzwischen aktiv ausgenutzt. Eine zweite Schwachstelle CVE-2020-1571 in Windows Setup wurde ebenfalls per Update beseitigt. <\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2020-1464&nbsp; <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/11aa5388986b4cc59925e44873ca598a\" width=\"1\" height=\"1\"\/>Microsoft beschreibt die Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20201002183022\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1464\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1464<\/a> (Windows Spoofing Vulnerability) nur als Spoofing-Schwachstelle. Die Spoofing-Schwachstelle bestand darin, das Windows Dateisignaturen f\u00e4lschlicherweise validiert. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzte, k\u00f6nnte Sicherheitsfunktionen umgehen und falsch signierte Dateien laden. Ein Update f\u00fcr Windows vom 11. August 2020 behebt diese Sicherheitsanf\u00e4lligkeit in den unterst\u00fctzten Windows-Versionen. Laut verlinktem Microsoft-Supporartikel stehen Updates f\u00fcr Windows 7 bis Windows 10 und die Server-Pendants bereit. <\/p>\n<h2>Details zur Schwachstelle CVE-2020-1464<\/h2>\n<p>Brian Krebs <a href=\"https:\/\/krebsonsecurity.com\/tag\/cve-2020-1464\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a> einige Details mehr. Die Sicherheitsl\u00fccke wurde zwei Jahre lang aktiv bei Malware-Angriffen ausgenutzt, bevor Microsoft letzte Woche endlich ein Software-Update zur Behebung des Problems ver\u00f6ffentlichte. Das Ganze wurde von den Sicherheitsforschern <a href=\"https:\/\/www.linkedin.com\/in\/peleghd\/?originalSubdomain=il\" target=\"_blank\" rel=\"noopener noreferrer\">Peleg Hadar<\/a> und <a href=\"https:\/\/medium.com\/@TalBeerySec\" target=\"_blank\" rel=\"noopener noreferrer\">Tal Be'ery<\/a> analysiert und in <a href=\"https:\/\/medium.com\/@TalBeerySec\/glueball-the-story-of-cve-2020-1464-50091a1f98bd\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Medium-Artikel<\/a> beschrieben. <\/p>\n<h3>Fund einer GlueBall-Malware 2018<\/h3>\n<p>Im Jahr 2018 wurde ein Malware-Programm, welches als GlueBall bezeichnet wird, erstmals auf VirusTotal hochgeladen. Der Entdecker der GlueBall-Malware berichtete seinerzeit den Fund an Microsoft. Redmond war also \u00fcber das Problem informiert. Die Schwachstelle bestand in der Art, wie Windows digitale Signaturen von Programmdateien behandelte. <\/p>\n<h3>Ver\u00f6ffentlichung der Schwachstelle 2019<\/h3>\n<p>Bernardo Quintero, der Manager von VirusTotal, ver\u00f6ffentlichte am 15. Januar 2019 einen <a href=\"https:\/\/blog.virustotal.com\/2019\/01\/distribution-of-malicious-jar-appended.html\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag<\/a> \u00fcber das Problem. Man kann eine g\u00fcltige MSI-Installer-Datei nehmen, die mit einer g\u00fcltigen digitalen Signatur versehen ist. Dann l\u00e4sst sich eine JAVA-Datei (.jar) an diese MSI-Datei anh\u00e4ngen. Benennt man die Dateinamenerweiterung .msi in .jar um, wird aus den beiden Dateien in der MSI-Datei ein JAR-Archiv mit einer JAVA-Anwendung. Das Fatale: Die Java-Anwendungen wird von Windows als g\u00fcltig anerkannt &#8211; und noch schlimmer, die g\u00fcltige digitale Signatur f\u00fcr die MSI-Datei wurde auf die angeh\u00e4ngte .jar-Datei \u00fcbertragen. Windows erkannte eine g\u00fcltige Signatur, obwohl die Datei manipuliert war. <\/p>\n<p>Brian Krebs schreibt, dass Bernardo Quintero angab, dass Microsoft seinerzeit entschied, diese Schwachstelle nicht zu beseitigen, w\u00e4hrend dessen Sicherheitsteam die Ergebnisse von Bernardo Quintero validierten. \"Microsoft hat entschieden, dass es dieses Problem in den aktuellen Windows-Versionen nicht beheben wird, und hat zugestimmt, dass wir \u00fcber diesen Fall und unsere Ergebnisse \u00f6ffentlich bloggen k\u00f6nnen\", schloss sein Blog-Post.<\/p>\n<h3>August 2020: Bug wird beseitigt<\/h3>\n<p>Zum 11. August 2020 hat Microsoft dann beschlossen, die Schwachstelle CVE-2020-1464 per Sicherheitsupdate f\u00fcr f\u00fcr Windows 7 bis Windows 10 und die Server-Pendants zu beseitigen. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Microsoft fixes actively exploited Windows bug reported 2 years ago &#8211; <a href=\"https:\/\/twitter.com\/LawrenceAbrams?ref_src=twsrc%5Etfw\">@LawrenceAbrams<\/a><a href=\"https:\/\/t.co\/1ZMBRVOeGx\">https:\/\/t.co\/1ZMBRVOeGx<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1295387311300124672?ref_src=twsrc%5Etfw\">August 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Bleeping Computer weist in obigem Tweet auf diesen Sachverhalt hin und hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-fixes-actively-exploited-windows-bug-reported-2-years-ago\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> mit weiteren Details dazu ver\u00f6ffentlicht.&nbsp; <\/p>\n<h2>Zweite Schwachstelle CVE-2020-1571<\/h2>\n<p>In Windows Setup gab es aber noch eine weitere Schwachstelle CVE-2020-1571, die eine Erh\u00f6hung der Privilegien&nbsp; (Privilege Escalation Bug) erm\u00f6glichte. Der nachfolgende Tweet weist darauf hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">CVE-2020-1571 Windows Setup Elevation of Privileges bypass 0day this was just found by me about an hour ago and has been reported heres a sample of it and what it looks <a href=\"https:\/\/t.co\/ofMIM58eYE\">pic.twitter.com\/ofMIM58eYE<\/a><\/p>\n<p>\u2014 Peyton Gray (@PeytonGray__) <a href=\"https:\/\/twitter.com\/PeytonGray__\/status\/1295402078798569476?ref_src=twsrc%5Etfw\">August 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Auch diese Schwachstelle wurde mit den Updates zum Patchday 11. August 2020 von Microsoft geschlossen, wie <a href=\"https:\/\/web.archive.org\/web\/20200830151523\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1571\" target=\"_blank\" rel=\"noopener noreferrer\">man hier nachlesen<\/a> kann. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat zum 11. August 2020 eine vor zwei Jahren gemeldete Schwachstelle CVE-2020-1464&nbsp; per Sicherheitsupdate beseitigt. Wurde aber auch Zeit, denn die Schwachstelle CVE-2020-1464&nbsp; wurde inzwischen aktiv ausgenutzt. Eine zweite Schwachstelle CVE-2020-1571 in Windows Setup wurde ebenfalls per Update beseitigt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,4325],"class_list":["post-234616","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234616"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234616\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}