{"id":234645,"date":"2020-08-20T06:55:59","date_gmt":"2020-08-20T04:55:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234645"},"modified":"2022-05-11T06:23:14","modified_gmt":"2022-05-11T04:23:14","slug":"windows-8-1-windows-server-2012-r2-update-kb4578013-verfgbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/20\/windows-8-1-windows-server-2012-r2-update-kb4578013-verfgbar\/","title":{"rendered":"Windows 8.1\/ Windows Server 2012 R2: Update KB4578013"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/20\/windows-8-1-windows-server-2012-r2-update-kb4578013-verfgbar\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Microsoft hat zum 19. August 2020 ein au\u00dferplanm\u00e4\u00dfiges Sicherheitsupdate KB4578013 f\u00fcr Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2 freigegeben. Es ist eine Revision, die die Remote Access Elevation of Privileges-Schwachstellen, die bereits am 11.8.2020 gepatcht wurden, erneut schlie\u00dfen soll. Hier einige Informationen und Gedanken zum Chaos aus Redmond.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b07975ee07984498a45c93251748d7c7\" alt=\"\" width=\"1\" height=\"1\" \/>Die Informationen \u00fcber das au\u00dferplanm\u00e4\u00dfige Update sind mir einerseits <a href=\"https:\/\/borncity.com\/win\/2020\/08\/12\/patchday-windows-8-1-server-2012-updates-august-11-2020\/#comment-12289\" target=\"_blank\" rel=\"noopener noreferrer\">als Kommentar<\/a> im englischsprachigen Blog und andererseits \u00fcber den nachfolgenden Sicherheitshinweis von Microsoft zugegangen.<\/p>\n<h2>Microsoft Sicherheitshinweis vom 19.8.2020<\/h2>\n<p>Von Microsoft wurde die Nacht ein Sicherheitshinweis mit Informationen zum Update verschickt. Das Sonderupdate schlie\u00dft die Remote Access Elevation of Privileges-Schwachstellen CVE-2020-1530 und CVE-2020-1537.<\/p>\n<p>**************************************************************************************<br \/>\nTitle: Microsoft Security Update Releases<br \/>\nIssued: August 19, 2020<br \/>\n**************************************************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following CVEs have undergone a major revision increment:<\/p>\n<p>* CVE-2020-1530<br \/>\n* CVE-2020-1537<br \/>\nRevision Information:<br \/>\n=====================<\/p>\n<p>* CVE-2020-1530<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2020-1530\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1530<\/a> | Windows Remote Access Elevation of Privilege Vulnerability-<br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: Microsoft is announcing the availability of security update<br \/>\n4578013 for all supported versions of Microsoft 8.1 and Windows Server 2012 R2.<br \/>\nCustomers running Windows 8.1 or Server 2012 R2 should install the update for<br \/>\ntheir product to be protected from this vulnerability. Customers running other<br \/>\nversions of Microsoft Windows or Windows Server do not need to take any action.<br \/>\nSee the Security Updates table for more information and download links.<br \/>\n&#8211; Originally posted: August 12, 2020<br \/>\n&#8211; Updated: August 19, 2020<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>* CVE-2020-1537<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2020-1537\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1537<\/a> | Windows Remote Access Elevation of Privilege Vulnerability<br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: Microsoft is announcing the availability of security update<br \/>\n4578013 for all supported versions of Microsoft 8.1 and Windows Server 2012 R2.<br \/>\nCustomers running Windows 8.1 or Server 2012 R2 should install the update for<br \/>\ntheir product to be protected from this vulnerability. Customers running other<br \/>\nversions of Microsoft Windows or Windows Server do not need to take any action.<br \/>\nSee the Security Updates table for more information and download links.<br \/>\n&#8211; Originally posted: August 12, 2020<br \/>\n&#8211; Updated: August 19, 2020<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>F\u00fcr beide Schwachstellen gilt: Durch eine unsachgem\u00e4\u00dfe Behandlung von Speicher in der Windows Remote Access-Funktion ist eine Privilegienerh\u00f6hung unter den genannten Betriebssystemen m\u00f6glich. Um diese Schwachstelle auszunutzen, m\u00fcsste ein Angreifer zun\u00e4chst eine Remote Access-Verbindung zum System des Opfers herstellen. Der Angreifer k\u00f6nnte dann eine speziell gestaltete Anwendung ausf\u00fchren, um die Berechtigungen zu erh\u00f6hen.<\/p>\n<blockquote><p>Die Schwachstelle wurde f\u00fcr Windows 7 SP1 bis hin zu Windows 10 sowie die Server-Pendants zum Patchday 11.August 2020 bereits geschlossen. Zum 19. August 2020 ist offenbar ein Revisions-Update KB4578013 f\u00fcr Microsoft 8.1 (samt RT-Variante) sowie Windows Server 2012 R2 erforderlich geworden.<\/p><\/blockquote>\n<h2>Update KB4578013 f\u00fcr Microsoft 8.1<\/h2>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/4578013\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4578013<\/a> f\u00fcr Microsoft 8.1, Windows RT 8.1 und Windows Server 2012 R2 soll die beiden Windows Remote Access Elevation of Privilege-Schwachstellen <a href=\"https:\/\/web.archive.org\/web\/20201104154611\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1530\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1530<\/a> und <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1537\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1537<\/a> beseitigen. Das Update steht &#8211; laut KB-Beitrag &#8211; ausschlie\u00dflich im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4578013\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> zum manuellen Download und zur anschlie\u00dfenden Installation bereit &#8211; ich habe es mal per Screenshot dokumentiert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/i.imgur.com\/tA7NTgx.jpg\" alt=\"Update KB4578013\" width=\"410\" height=\"310\" \/><\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Die Beschreibung im KB-Artikel ist schlicht unvollst\u00e4ndig, wie die nachfolgenden Kommentare nahelegen. Denn Leser behaupten, dass der Patch auch per Windows Update und im WSUS angeboten wird. Warum Microsoft da nachbessern muss, da h\u00fcllt sich Redmond in Schweigen. M\u00f6glicherweise hat man den Patch im August-Update (11.8.2020) schlicht nicht integriert. Laut nachfolgenden Kommentaren wir das Update sogar als 'wichtig' per Windows Update angeboten.<\/p>\n<p>Allerdings haben sich die Leute aus Redmond dazu herabgelassen, im Windows Message-Center <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/release-information\/windows-message-center#461\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Eintrag<\/a> ver\u00f6ffentlicht.<\/p>\n<blockquote><p><b><a href=\"https:\/\/support.microsoft.com\/help\/4578013\" target=\"_blank\" rel=\"noopener noreferrer\">Take action: August 19, 2020 Windows 8.1 and Windows Server 2012 R2 out of band security update available<\/a><\/b><\/p>\n<p>An out of band security update has been released for Windows 8.1 and Windows Server 2012 R2. This update addresses two Windows Remote Access Elevation of Privilege vulnerabilities. We recommend that you install these updates promptly. For information about the update, see <a href=\"https:\/\/support.microsoft.com\/help\/4578013\" target=\"_blank\" rel=\"noopener noreferrer\">KB4578013<\/a>. For more information about these vulnerabilities, see <a href=\"https:\/\/web.archive.org\/web\/20201104154611\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1530\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1530<\/a> and <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1537\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1537<\/a>.<\/p><\/blockquote>\n<p>Ich frage mich ernsthaft, welches Gras die in Redmond wohl gerade rauchen. Da wei\u00df die rechte Hand nicht, was die Linke von denen gerade ver\u00f6ffentlicht. Die Informationsfragmente, die man dort ver\u00f6ffentlicht hat, passen hinten und vorne nicht zusammen. Und belastbare Informationen, warum man revidieren musste gibt es auch keine. Entscheidet selbst, ob ihr das Update installiert.<\/p>\n<blockquote><p>Erg\u00e4nzung: Es wird zwar in den Medien vermutlich bald wie wild 'updated sofort, Gefahr' getitelt werden. Administratoren auf Windows Server 2012 R2 empfehle ich vorher zu testen, was Sache ist. Auf Windows 8.1-Clients w\u00fcrde ich mit der Installation zuwarten &#8211; denn die Einstufung von Microsoft zur Schwachstelle ist: 'Ausnutzung unwahrscheinlich' (l\u00e4sst sich in den CVEs nachlesen).<\/p>\n<p>Ich habe das Social Media Team von Microsoft \u00fcber den Twitter-Kanal @Windows Update darauf hingewiesen, das Gras rauchen einzustellen und mal die KB-Artikel so zu \u00fcberarbeiten, dass die konsistent sind.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 19. August 2020 ein au\u00dferplanm\u00e4\u00dfiges Sicherheitsupdate KB4578013 f\u00fcr Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2 freigegeben. Es ist eine Revision, die die Remote Access Elevation of Privileges-Schwachstellen, die bereits am 11.8.2020 gepatcht wurden, erneut &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/20\/windows-8-1-windows-server-2012-r2-update-kb4578013-verfgbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,2557],"tags":[8152,8144,4328,4315,4366,2882],"class_list":["post-234645","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-server","tag-kb4578013","tag-patchday-8-2020","tag-sicherheit","tag-update","tag-windows-8-1","tag-windows-server-2012-r2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234645"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234645\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}