{"id":235412,"date":"2020-09-11T07:49:20","date_gmt":"2020-09-11T05:49:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235412"},"modified":"2022-04-28T23:43:23","modified_gmt":"2022-04-28T21:43:23","slug":"0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/","title":{"rendered":"0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/> [<a href=\"https:\/\/borncity.com\/win\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1530 (Use-after-free-Bug in Windows Remote Access Phonebook) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>Die Sicherheitsanf\u00e4lligkeit CVE-2020-1530<\/h2>\n<p><a href=\"https:\/\/web.archive.org\/web\/20201104154611\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1530\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1530<\/a> wurde f\u00fcr eine Remote Access Elevation of Privilege-Schwachstelle in Windows vergeben. Microsoft nennt keine Details, sondern schreibt nur, dass eine erh\u00f6hte Privilegienanf\u00e4lligkeit besteht, wenn Windows Remote Access den Speicher unsachgem\u00e4\u00df behandelt. Um diese Schwachstelle auszunutzen, so Microsoft, m\u00fcsste ein Angreifer zun\u00e4chst die Ausf\u00fchrung auf dem System des Opfers erwirken (geht aber remote). Ein Angreifer k\u00f6nnte dann eine speziell gestaltete Anwendung ausf\u00fchren, um die Berechtigungen zu erh\u00f6hen.<\/p>\n<p>ACROS Security gibt aber an, dass es sich um eine Use-after-free-Schwachstelle im Windows Phonebook handelt, die Angriffe per Windows Remote Access erm\u00f6glicht. Microsoft hat am 11. August 2020 Sicherheitsupdates f\u00fcr Windows 7 bis Windows 10 ver\u00f6ffentlicht. Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht \u00fcber eine ESU-Lizenz verf\u00fcgen, erhalten jedoch die von Microsoft ver\u00f6ffentlichten Sicherheitsupdates nicht mehr.<\/p>\n<h2>0patch-Fix f\u00fcr Windows 7 SP1\/Server 2008 R2<\/h2>\n<p>ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1530 entwickelt. Ich bin \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1303659610583248896\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a> auf die Information zur Freigabe des Micropatches f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 aufmerksam geworden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1303659610583248896\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"0patch-Fix for CVE-2020-1530 for Windows 7 SP1\/Server 2008 R2\" src=\"https:\/\/i.imgur.com\/wRCR4Rq.jpg\" alt=\"0patch-Fix for CVE-2020-1530 for Windows 7 SP1\/Server 2008 R2\" \/><\/a><br \/>\n(0patch Fix f\u00fcr CVE-2020-1530 )<\/p>\n<p>Dieser Micropatch ist f\u00fcr 0patch-Benutzer mit PRO-Lizenz ab sofort verf\u00fcgbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (au\u00dfer in nicht standardm\u00e4\u00dfigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.<\/p>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>), die ich unten verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1530 (Use-after-free-Bug in Windows Remote Access Phonebook) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185],"tags":[7875,4328,4294],"class_list":["post-235412","post","type-post","status-publish","format-standard","hentry","category-update","tag-0patch","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235412"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235412\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}