{"id":240698,"date":"2020-12-24T23:39:48","date_gmt":"2020-12-24T22:39:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=240698"},"modified":"2020-12-24T23:50:02","modified_gmt":"2020-12-24T22:50:02","slug":"0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/","title":{"rendered":"0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/> [<a href=\"https:\/\/borncity.com\/win\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1013 (WSUS Spoofing, Local Privilege Escalation in Group Policies) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht. Hier einige Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<h2>Die Sicherheitsanf\u00e4lligkeit CVE-2020-1013<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/5219eceebe2245269ce4a8bf3474ae79\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1013\" target=\"_blank\" rel=\"noopener\">CVE-2020-1013<\/a> wurde f\u00fcr eine 'Group Policy Elevation of Privilege'-Schwachstelle in Windows 7 und Windows Server 2008 R2 vergeben.\u00a0 Microsoft schreibt dazu:<\/p>\n<blockquote><p>Es besteht eine Sicherheitsanf\u00e4lligkeit bez\u00fcglich der Erh\u00f6hung von Berechtigungen, wenn Microsoft Windows Gruppenrichtlinien-Updates verarbeitet. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, k\u00f6nnte m\u00f6glicherweise Berechtigungen erweitern oder zus\u00e4tzliche privilegierte Aktionen auf dem Zielcomputer durchf\u00fchren.<\/p>\n<p>Um diese Sicherheitsanf\u00e4lligkeit auszunutzen, m\u00fcsste ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) auf den Datenverkehr zwischen einem Dom\u00e4nencontroller und dem Zielcomputer starten. Ein Angreifer k\u00f6nnte dann eine Gruppenrichtlinie erstellen, um einem Standardbenutzer Administratorrechte zu gew\u00e4hren.<\/p><\/blockquote>\n<blockquote><p>Das Sicherheitsupdate behebt die Sicherheitsanf\u00e4lligkeit, indem es die Kerberos-Authentifizierung f\u00fcr bestimmte Aufrufe \u00fcber LDAP erzwingt.<\/p><\/blockquote>\n<p>Microsoft hatte am 8. September 2020 ein Sicherheitsupdate f\u00fcr Windows 7 SP1 sowie Windows Server 2008 und Windows Server 2008 R2 sowie neuere Windows-Versionen freigegeben. Benutzer von Windows 7 SP1 und Windows Server 2008\/R2, die nicht \u00fcber eine ESU-Lizenz verf\u00fcgen, erhalten jedoch die von Microsoft ver\u00f6ffentlichten Sicherheitsupdates nicht mehr.<\/p>\n<blockquote><p>Die Leute von ACROS Security geben im nachfolgend verlinkten Beitrag noch Hinweise, dass die Schwachstelle auch ein WSUS-Spoofing erm\u00f6glicht &#8211; was Microsoft nicht dokumentiert hat.<\/p><\/blockquote>\n<h2>0patch-Fix f\u00fcr Windows 7 SP1\/Server 2008 R2<\/h2>\n<p>Microsoft schreibt zwar im <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2020-1013\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis<\/a>, dass Details zur Schwachstelle nicht \u00f6ffentlich bekannt seien und die Ausnutzbarkeit schwierig sei. Im Oktober 2020 wurde aber ein <a href=\"https:\/\/github.com\/GoSecure\/WSuspicious\/\" target=\"_blank\" rel=\"noopener\">POC<\/a> von den Sicherheitsforschern von <a href=\"https:\/\/www.gosecure.net\/\" target=\"_blank\" rel=\"noopener\">GoSecure<\/a> ver\u00f6ffentlicht. Daher haben sich die Sicherheitsforscher von ACROS Security entschlossen, einen Micropatch f\u00fcr Nutzer von Windows 7 und Windows Server 2008 R2 ohne ESU-Lizenz zu entwickeln. Ich bin \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1341810528172306442\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf die Information zur Freigabe des Micropatches f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 aufmerksam gemacht worden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1341810528172306442\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0patch-Fix for CVE-2020-1062 for Windows 7 SP1\/Server 2008 R2\" src=\"https:\/\/i.imgur.com\/JaNbiKA.png\" alt=\"0patch-Fix for CVE-2020-1062 for Windows 7 SP1\/Server 2008 R2\" \/><\/a><br \/>\n(0patch Fix f\u00fcr CVE-2020-1013 )<\/p>\n<p>Mitja Kolsek hat in <a href=\"https:\/\/blog.0patch.com\/2020\/12\/micropatch-is-available-for-wsus.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> noch einige Details zu diesem Micropatch und zur Schwachstelle ver\u00f6ffentlicht. Dieser Micropatch ist f\u00fcr 0patch-Benutzer mit PRO-Lizenz ab sofort verf\u00fcgbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet (au\u00dfer in nicht standardm\u00e4\u00dfigen Enterprise-Konfigurationen). Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.<\/p>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>), die ich unten verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-1013 (WSUS Spoofing, Local Privilege Escalation in Group Policies) f\u00fcr Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) ver\u00f6ffentlicht. Hier einige Informationen dazu.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,2916,881],"class_list":["post-240698","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-server-2008-r2","tag-wsus"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/240698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=240698"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/240698\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=240698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=240698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=240698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}