{"id":236645,"date":"2020-10-17T00:33:29","date_gmt":"2020-10-16T22:33:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236645"},"modified":"2022-01-27T11:50:54","modified_gmt":"2022-01-27T10:50:54","slug":"0patch-fixt-cve-2020-1062-in-windows-7-server-2008-r2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/10\/17\/0patch-fixt-cve-2020-1062-in-windows-7-server-2008-r2\/","title":{"rendered":"0patch fixt CVE-2020-1062 in Windows 7\/Server 2008 R2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/> [<a href=\"https:\/\/borncity.com\/win\/2020\/10\/17\/0patch-fixt-cve-2020-1062-in-windows-7-server-2008-r2\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die SchwachstelleC VE-2020-1062 (Internet Explorer scripting engine memory corruption ) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht. Das ist neben <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/20bfe20646bd46bb9f70c48dc61e5ef8\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-1380\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1380<\/a> bereits der zweite Micropatch f\u00fcr die Internet Explorer Scripting Engine.<\/p>\n<p><!--more--><\/p>\n<h2>Die Sicherheitsanf\u00e4lligkeit CVE-2020-1062<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/df8dde2a43cd42dc9646228239c4ebd1\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/de-de\/vulnerability\/CVE-2020-1062\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1062<\/a> wurde f\u00fcr eine Scripting Engine Memory Corruption-Schwachstelle im Internet Explorer vergeben. Die Schwachstelle kann den Arbeitsspeicher so besch\u00e4digen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausf\u00fchren kann. Microsoft schreibt dazu:<\/p>\n<blockquote><p>Es besteht eine Sicherheitsanf\u00e4lligkeit bei der Remotecodeausf\u00fchrung, wennder\u00a0 Internet Explorer unsachgem\u00e4\u00df auf Objekte im Speicher zugreift. Die Sicherheitsanf\u00e4lligkeit k\u00f6nnte den Speicher so besch\u00e4digen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausf\u00fchren k\u00f6nnte. Ein Angreifer, der dies erfolgreich ausnutzt, k\u00f6nnte die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, k\u00f6nnte der Angreifer die Kontrolle \u00fcber ein betroffenes System \u00fcbernehmen, Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten erstellen.<\/p>\n<p>Ein Angreifer k\u00f6nnte eine speziell gestaltete Website hosten, um die Sicherheitsanf\u00e4lligkeit \u00fcber Internet Explorer auszunutzen, und dann einen Benutzer davon \u00fcberzeugen, die Website anzuzeigen. Der Angreifer k\u00f6nnte sich auch kompromittierte Websites oder Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, zunutze machen, indem er speziell gestaltete Inhalte hinzuf\u00fcgt, die die Sicherheitsanf\u00e4lligkeit ausnutzen k\u00f6nnten. In allen F\u00e4llen h\u00e4tte ein Angreifer jedoch keine M\u00f6glichkeit, einen Benutzer zum Anzeigen der vom Angreifer kontrollierten Inhalte zu zwingen. Stattdessen m\u00fcsste ein Angreifer einen Benutzer zum Handeln bewegen, typischerweise durch eine Verlockung in einer E-Mail oder Sofortnachricht oder indem er den Benutzer dazu bringt, einen per E-Mail versandten Anhang zu \u00f6ffnen.<\/p><\/blockquote>\n<p>Microsoft hatte am 12. Mai 2020 ein Sicherheitsupdate f\u00fcr den Internet Explorer 11 freigegeben, das die Schwachstelle in der Skript-Engine schlie\u00dft. Der Fix ist im Rollup Update f\u00fcr Windows 7 SP1 enthalten.\u00a0 Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht \u00fcber eine ESU-Lizenz verf\u00fcgen, erhalten jedoch die von Microsoft ver\u00f6ffentlichten Sicherheitsupdates nicht mehr.<\/p>\n<h2>0patch-Fix f\u00fcr Windows 7 SP1\/Server 2008 R2<\/h2>\n<p>ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1062 entwickelt. Ich bin \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1317030188191023105\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a> auf die Information zur Freigabe des Micropatches f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 aufmerksam geworden. Im Verlauf dieser Tweets finden sich weitere Informationen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1317030188191023105\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"0patch-Fix for CVE-2020-1062 for Windows 7 SP1\/Server 2008 R2\" src=\"https:\/\/i.imgur.com\/7jFc0tj.jpg\" alt=\"0patch-Fix for CVE-2020-1062 for Windows 7 SP1\/Server 2008 R2\" \/><\/a><br \/>\n(0patch Fix f\u00fcr CVE-2020-1062 )<\/p>\n<p>Dieser Micropatch ist f\u00fcr 0patch-Benutzer mit PRO-Lizenz ab sofort verf\u00fcgbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (au\u00dfer in nicht standardm\u00e4\u00dfigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.<\/p>\n<p>Die Analyse des Bugs findet sich im <a href=\"https:\/\/t.co\/4UA2FlWxQd?amp=1\" target=\"_blank\" rel=\"noopener noreferrer\">Accenture-Blog<\/a>. Ein Video zur Funktionsweise des Patches gibt es <a href=\"https:\/\/t.co\/6EMkmX0Ysw?amp=1\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>), die ich unten verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die SchwachstelleC VE-2020-1062 (Internet Explorer scripting engine memory corruption ) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht. Das ist neben CVE-2020-1380 bereits der zweite Micropatch f\u00fcr die Internet Explorer Scripting Engine.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[7875,4328,4294],"class_list":["post-236645","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-0patch","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236645"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236645\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}