{"id":235683,"date":"2020-09-18T01:01:00","date_gmt":"2020-09-17T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235683"},"modified":"2020-09-18T01:09:32","modified_gmt":"2020-09-17T23:09:32","slug":"0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/","title":{"rendered":"0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/> [<a href=\"https:\/\/borncity.com\/win\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1472 (Zerologon) f\u00fcr Windows Server 2008 R2 ver\u00f6ffentlicht. Diese Schwachstelle wird ja nur noch ab Windows Server 2012 R2 durch Microsoft geschlossen.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2020-1472 (Zerologon)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/4cb826f53cca42b581292d3063524bd2\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1472\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1472<\/a> wurde f\u00fcr eine Elevation of Privilege-Schwachstelle in Windows vergeben. Die Schwachstelle kann eine \u00dcbernahme eines Domain-Controllers erm\u00f6glichen. Microsoft schreibt dazu:<\/p>\n<blockquote><p>An elevation of privilege vulnerability exists when an attacker establishes a vulnerable Netlogon secure channel connection to a domain controller, using the Netlogon Remote Protocol (<a href=\"https:\/\/docs.microsoft.com\/openspecs\/windows_protocols\/ms-nrpc\/ff8f970f-3e37-40f7-bd4b-af7336e4792f\" target=\"_blank\" rel=\"noopener noreferrer\">MS-NRPC<\/a>). An attacker who successfully exploited the vulnerability could run a specially crafted application on a device on the network.<\/p>\n<p>To exploit the vulnerability, an unauthenticated attacker would be required to use MS-NRPC to connect to a domain controller to obtain domain administrator access.<\/p><\/blockquote>\n<p>Ein Angreifer kann mit Hilfe des Netlogon Remote Protocol (MS-NRPC) eine anf\u00e4llige sichere Netlogon-Kanalverbindung zu einem Dom\u00e4nencontroller aufbauen und dann eine Elevation of Privilege-Schwachstelle in Windows ausnutzen. Dazu m\u00fcsste ein nicht authentifizierter Angreifer \u00fcber MS-NRPC eine Verbindung zu einem Dom\u00e4nencontroller herstellen, um Zugang zu einem Dom\u00e4nenadministrator zu erhalten.<\/p>\n<p>Microsoft behebt die Schwachstelle in einem gestaffelten zweiteiligen Rollout. Updates vom 11. August 2020 beheben die Schwachstelle, indem sie die Art und Weise \u00e4ndern, wie Netlogon mit der Verwendung von sicheren Netlogon-Kan\u00e4len umgeht (siehe <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1472\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag von Microsoft<\/a>). Allerdings wurden nur Updates f\u00fcr Windows Server 2012 \/ R2 sowie Windows Server 2016\/2019 ver\u00f6ffentlicht.<\/p>\n<p>Richtlinien zur Handhabung der f\u00fcr diese Schwachstelle erforderlichen \u00c4nderungen und weitere Informationen zur schrittweisen Einf\u00fchrung finden Sie unter <a href=\"https:\/\/support.microsoft.com\/kb\/4557222\" target=\"_blank\" rel=\"noopener noreferrer\">How to manage the changes in Netlogon secure channel connections associated with CVE-2020-1472<\/a>. Ich hatte zudem im Blog berichtet (siehe Links am Artikelende).<\/p>\n<h2>0patch-Fix f\u00fcr Windows Server 2008 R2<\/h2>\n<p>ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1472 entwickelt. Ich bin \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1306643364666847233\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a> auf die Information zur Freigabe des Micropatches f\u00fcr Windows Server 2008 R2 aufmerksam geworden. Im ACROS Security <a href=\"https:\/\/blog.0patch.com\/2020\/09\/micropatch-for-zerologon-perfect.html\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag hier<\/a> finden sich weitere Informationen.<\/p>\n<p><img decoding=\"async\" title=\"0patch-Fix f\u00fcr Windows Server 2008 R2\" src=\"https:\/\/i.imgur.com\/USY0aic.jpg\" alt=\"0patch-Fix f\u00fcr Windows Server 2008 R2\" \/><br \/>\n(0patch Fix f\u00fcr CVE-2020-1472 )<\/p>\n<p>Dieser Micropatch ist f\u00fcr 0patch-Benutzer mit PRO-Lizenz ab sofort verf\u00fcgbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (au\u00dfer in nicht standardm\u00e4\u00dfigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.<\/p>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>), die ich unten verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/0patch-fixt-cve-2020-1380-in-windows-7-server-2008-r2\/\" target=\"_blank\" rel=\"noopener noreferrer\">0patch fixt CVE-2020-1380 in Windows 7\/Server 2008 R2<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/windows-domain-controller-erzeugen-pltzlich-eventid-5829-warnungen-11-8-2020\/\">Achtung: Windows Domain Controller erzeugen pl\u00f6tzlich EventID 5829-Warnungen (11.8.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/windows-server-zerologon-sicherheitslcke-cve-2020-1472-erlaubt-domain-bernahme\/\">Windows Server: Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) erlaubt Domain \u00dcbernahme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1472 (Zerologon) f\u00fcr Windows Server 2008 R2 ver\u00f6ffentlicht. Diese Schwachstelle wird ja nur noch ab Windows Server 2012 R2 durch Microsoft geschlossen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[7875,4328,4294],"class_list":["post-235683","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-0patch","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235683"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235683\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}