{"id":243557,"date":"2021-01-28T15:46:31","date_gmt":"2021-01-28T14:46:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=243557"},"modified":"2024-03-31T20:15:02","modified_gmt":"2024-03-31T18:15:02","slug":"0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/","title":{"rendered":"0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr eine Local Privilege Escalation 0-day Schwachstelle im Windows Installer f\u00fcr seinen 0patch-Agenten freigegeben. Hier einige Informationen, um was es geht.<\/p>\n<p><!--more--><\/p>\n<h2>Der Local Privilege Escalation 0-day im Windows Installer<\/h2>\n<p>Am 26. Dezember ver\u00f6ffentlichte der Sicherheitsforscher Abdelhamid Naceri einen <a href=\"https:\/\/web.archive.org\/web\/20221217191044\/https:\/\/halove23.blogspot.com\/2020\/12\/oh-so-you-have-antivirus-nameevery-bug.html\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a> mit einer Reihe von 0-day-Schwachstellen im Windows Defender, im Windows Setup, In Avast und so weiter. Eine der 0-day-Schwachstellen umfasst eine M\u00f6glichkeit f\u00fcr Local Privilege Escalation-Angriffe \u00fcber den Windows Installer.<\/p>\n<p>\u00dcber die Schwachstelle gelang es dem Sicherheitsforscher den Microsoft-Patch f\u00fcr die Schwachstelle CVE-2020-16902 und weitere Schwachstellen auszuhebeln. Der Hebel f\u00fcr Angriffe: Bei der Installation eines MSI-Pakets erstellt der Windows Installer ein Rollback-Skript, f\u00fcr den Fall, dass die Installation irgendwann fehlschl\u00e4gt und alle bis dahin vorgenommenen \u00c4nderungen r\u00fcckg\u00e4ngig gemacht werden m\u00fcssten.<\/p>\n<p>Gelingt es einem lokalen Angreifer, der kein Administrator ist, dieses Rollback-Skript durch ein eigenes Skript zu ersetzen, das einen Wert in der Systemregistrierung so \"umkehrt\", dass er auf die ausf\u00fchrbare Datei des Angreifers verweist, kann diese zur lokalen Privilegienerweiterung verwendet werden. Abdelhamid konnte ein Proof-of-Concept erstellen, welches die Ausnutzung dieser Schwachstelle erm\u00f6glicht. Die Details sind in Abdelhamid Naceris <a href=\"https:\/\/web.archive.org\/web\/20221217191044\/https:\/\/halove23.blogspot.com\/2020\/12\/oh-so-you-have-antivirus-nameevery-bug.html\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a>, sowie in <a href=\"https:\/\/blog.0patch.com\/2021\/01\/windows-installer-local-privilege.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> von ACROS Security beschrieben.\u00a0 Von Microsoft gibt es noch keinen Patch zum Schlie\u00dfen der Schwachstelle.<\/p>\n<h2>0patch-Fix verf\u00fcgbar<\/h2>\n<p>Mitja Kolsek hat mich auf <a href=\"https:\/\/twitter.com\/0patch\/status\/1354725602415271936\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> darauf hingewiesen, dass ACROS Security einen Micropatch f\u00fcr alle 0patch-Nutzer bereitstellt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1354725602415271936\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Windows Installer 0-day LPE vulnerability\" src=\"https:\/\/i.imgur.com\/O9AxsWR.png\" alt=\"Windows Installer 0-day LPE vulnerability\" \/><\/a><br \/>\n(0patch Fix LPE-Schwachstelle)<\/p>\n<p>Mitja Kolsek hat in <a href=\"https:\/\/blog.0patch.com\/2021\/01\/windows-installer-local-privilege.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> noch einige Details zu diesem Micropatch und zur Schwachstelle ver\u00f6ffentlicht. Dieser Micropatch ist f\u00fcr alle 0patch-Benutzer (also auch f\u00fcr die Free-Lizenz) ab sofort verf\u00fcgbar und wird bereits auf alle Online-Computer mit 0patch Agent angewendet. Wie immer ist kein Neustart des Computers erforderlich und die Arbeit der Benutzer wird nicht unterbrochen.<\/p>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Mikro-Patches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>), die ich unten verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\" href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr eine Local Privilege Escalation 0-day Schwachstelle im Windows Installer f\u00fcr seinen 0patch-Agenten freigegeben. Hier einige Informationen, um was es geht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,8222,4294],"class_list":["post-243557","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-sspatch","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=243557"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243557\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=243557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=243557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=243557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}