{"id":237799,"date":"2020-11-19T00:10:00","date_gmt":"2020-11-18T23:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=237799"},"modified":"2022-10-24T12:44:38","modified_gmt":"2022-10-24T10:44:38","slug":"0patch-fixt-cve-2020-1300-in-windows-7-server-2008-r2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/19\/0patch-fixt-cve-2020-1300-in-windows-7-server-2008-r2\/","title":{"rendered":"0patch fixt CVE-2020-1300 in Windows 7\/Server 2008 R2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/> [<a href=\"https:\/\/borncity.com\/win\/2020\/11\/19\/0patch-fixt-cve-2020-1300-in-windows-7-server-2008-r2\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1300C (RCE) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht. Hier einige Informationen \u00fcber diesen Micropatch.<\/p>\n<p><!--more--><\/p>\n<h2>Die Sicherheitsanf\u00e4lligkeit CVE-2020-1300<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/a2fed129c4fc4a1ab360b8390281736a\" alt=\"\" width=\"1\" height=\"1\" \/>Das BSI warnte bereits im Sommer vor dieser Schwachstelle (siehe <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/df8dde2a43cd42dc9646228239c4ebd1\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/borncity.com\/blog\/2020\/07\/01\/bsi-warnt-vor-mehreren-kritischen-windows-schwachstellen\/\">BSI warnt vor mehreren kritischen Windows-Schwachstellen<\/a>). CVE-2020-1300 wurde im Juni 2020 bekannt. Laut mitre.org ist <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-1300\">CVE-2020-1300<\/a> eine Sicherheitsl\u00fccke bei der Remotecodeausf\u00fchrung liegt vor, wenn Microsoft Windows Cabinet-Dateien nicht ordnungsgem\u00e4\u00df handhabt.<\/p>\n<p>Um die Sicherheitsl\u00fccke auszunutzen, m\u00fcsste ein Angreifer einen Benutzer dazu bringen, entweder eine speziell gestaltete Cabinet-Datei zu \u00f6ffnen oder einen Netzwerkdrucker zu t\u00e4uschen und einen Benutzer dazu zu bringen, eine als Druckertreiber getarnte b\u00f6sartige Cabinet-Datei zu installieren.Das Update behebt die Sicherheitsl\u00fccke, indem es korrigiert, wie Windows mit Cabinet-Dateien umgeht, auch bekannt als \"Windows-Sicherheitsl\u00fccke bei der Remotecodeausf\u00fchrung\". Die Zero-Day-Initiative hat <a href=\"https:\/\/www.thezdi.com\/blog\/2020\/7\/8\/cve-2020-1300-remote-code-execution-through-microsoft-windows-cab-files\" target=\"_blank\" rel=\"noopener noreferrer\">hier einen Beitrag<\/a> zu dieser Schwachstelle ver\u00f6ffentlicht.<\/p>\n<p>Microsoft hatte am 9. Juni 2020 ein Sicherheitsupdate f\u00fcr die betroffenen Windows-Systeme ver\u00f6ffentlicht, das die Schwachstelle schlie\u00dft. Der Fix ist im Rollup Update f\u00fcr Windows 7 SP1 enthalten.\u00a0 Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die nicht \u00fcber eine ESU-Lizenz verf\u00fcgen, erhalten jedoch die von Microsoft ver\u00f6ffentlichten Sicherheitsupdates nicht mehr.<\/p>\n<h2>0patch-Fix f\u00fcr Windows 7 SP1\/Server 2008 R2<\/h2>\n<p>ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1300 entwickelt. Ich bin \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1328737798162157570\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a> auf die Information zur Freigabe des Micropatches f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 aufmerksam geworden. Im Verlauf dieser Tweets finden sich weitere Informationen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1328737798162157570\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"0patch-Fix f\u00fcr Schwachstelle CVE-2020-1300 \" src=\"https:\/\/i.imgur.com\/dPWR71K.png\" alt=\"0patch-Fix f\u00fcr Schwachstelle CVE-2020-1300 \" \/><\/a><br \/>\n(0patch Fix f\u00fcr CVE-2020-13002 )<\/p>\n<p>Dieser Micropatch ist f\u00fcr 0patch-Benutzer mit PRO-Lizenz ab sofort verf\u00fcgbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (au\u00dfer in nicht standardm\u00e4\u00dfigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen. Die Analyse des Bugs findet sich im <a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2020\/7\/8\/cve-2020-1300-remote-code-execution-through-microsoft-windows-cab-files\" target=\"_blank\" rel=\"noopener noreferrer\">Zero-Day-Initiative-Blog<\/a>.<\/p>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">hier<\/a>), die ich unten verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/10\/17\/0patch-fixt-cve-2020-1062-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1062 in Windows 7\/Server 2008 R2<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2020\/11\/08\/0patch-untersttzt-office-2010-nach-dem-supportende-mit-micropatch\/\">0patch unterst\u00fctzt Office 2010 nach dem Supportende mit Micropatches<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1300C (RCE) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht. Hier einige Informationen \u00fcber diesen Micropatch.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,4294,4364],"class_list":["post-237799","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-7","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=237799"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237799\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=237799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=237799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=237799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}