{"id":261563,"date":"2022-01-14T12:55:29","date_gmt":"2022-01-14T11:55:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261563"},"modified":"2022-03-22T02:11:43","modified_gmt":"2022-03-22T01:11:43","slug":"0patch-fixt-remotepotato0-schwachstelle-in-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/","title":{"rendered":"0patch fixt RemotePotato0-Schwachstelle in Windows"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Sicherheitsteam von ACROS Security rund um den Gr\u00fcnder Mitja Kolsek hat gerade einen Micro-Patch zum Schlie\u00dfen einer Local Privilege Escalation-Schwachstelle von Windows entwickelt. Der Patch steht f\u00fcr alle Kunden mit dem 0patch-Agenten kostenfrei bereit, bis Microsoft diese Schwachstelle schlie\u00dft. Hier einige Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<h2>Die RemotePotato0 LPE-Schwachstelle<\/h2>\n<p>Im April 2021 hatte der Forscher Antonio Cocomazzi von Sentinel LABS und der unabh\u00e4ngige Sicherheitsforscher Andrea Pierini einen Artikel mit dem Titel <a href=\"https:\/\/www.sentinelone.com\/labs\/relaying-potatoes-another-unexpected-privilege-escalation-vulnerability-in-windows-rpc-protocol\/\" target=\"_blank\" rel=\"noopener\">Relaying Potatoes: Another Unexpected Privilege Escalation Vulnerability in Windows RPC Protocol<\/a> ver\u00f6ffentlicht. Der Artikel beschrieb eine lokale Schwachstelle zur Privilegienerweiterung, die sie in Windows gefunden und an Microsoft gemeldet hatten. Ich hatte im Juli 2021 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/26\/remotepotato0-privilege-escalation-schwachstelle-im-windows-rpc-protocol\/\">RemotePotato0: Privilege Escalation-Schwachstelle im Windows RPC Protocol<\/a> dar\u00fcber berichtet.<\/p>\n<p>Die Sicherheitsl\u00fccke erm\u00f6glicht es einem angemeldeten Angreifer mit niedrigen Privilegien, eine von mehreren Spezialanwendungen in der Sitzung eines anderen Benutzers zu starten. Der Benutzer muss aber gerade am selben Computer angemeldet sein, und diese Anwendung dazu zu bringen, den NTLM-Hash des Benutzers an eine vom Angreifer ausgew\u00e4hlte IP-Adresse zu senden. Wenn der Angreifer einen NTLM-Hash von einem Dom\u00e4nenadministrator abf\u00e4ngt, kann er eine eigene Anfrage an den Dom\u00e4nencontroller stellen, in der er sich als dieser Administrator ausgibt, und eine administrative Aktion durchf\u00fchren, z. B. sich selbst zur Gruppe der Dom\u00e4nenadministratoren hinzuf\u00fcgen.<\/p>\n<p>Microsoft entschied, diese Schwachstelle nicht zu beheben, da \"Server sich gegen NTLM-Relay-Angriffe verteidigen m\u00fcssen\". In der Realit\u00e4t sch\u00fctzen sich viele Server nicht vor NTLM-Relay-Angriffen. Da die Schwachstelle in allen unterst\u00fctzten Windows-Versionen vorhanden ist (sowie in allen nicht unterst\u00fctzten Versionen, die die ACROS Security-Leute als sicherheitsrelevant eingestuft haben), haben die ACROS Security-Leute beschlossen, die Schwachstelle mit einem Micro-Patch zu beseitigen.<\/p>\n<h2>Die 0Patch-L\u00f6sung f\u00fcr die RemotePotato0 LPE-Schwachstelle<\/h2>\n<p>Das Team von ACROS Security, welches seit Jahren die 0Patch-L\u00f6sung bereitstellt, hat die RPE-Schwachstelle analysiert und stellte einen Micropatch bereit, um die Schwachstelle unsch\u00e4dlich zu machen. Mitja Kolsek hat \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1481312303777783810\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf diese L\u00f6sung aufmerksam gemacht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1481312303777783810\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Windows RemotePotato0 RCE fix\" src=\"https:\/\/i.imgur.com\/ScPUK3c.png\" alt=\"Windows RemotePotato0 RCE fix\" \/><\/a><\/p>\n<p>Das Ganze wird in <a href=\"https:\/\/blog.0patch.com\/2022\/01\/free-micropatches-for-remotepotato0.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>\u00a0 vom 12. Januar 2022 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen f\u00fcr alle Kunden kostenlos f\u00fcr folgende Windows-Versionen zur Verf\u00fcgung.<\/p>\n<ol>\n<li><b>Windows 10 v21H1 32&amp;64 bit <\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows 10 v20H2 32&amp;64 bit<\/b><b> <\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows 10 v2004 32&amp;64 bit<\/b><b> <\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows 10 v1909 32&amp;64 bit<\/b><b> <\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows 10 v1903 32&amp;64 bit<\/b><b> <\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows 10 v1809 32&amp;64 bit<\/b><b> <\/b>updated with May 2021 Updates<\/li>\n<li><b>Windows 10 v1803 32&amp;64 bit<\/b><b> <\/b>updated with May 2021 Updates<\/li>\n<li><b>Windows 7 32&amp;64 bit<\/b><b> <\/b>updated with January 2020 Updates (no ESU)<\/li>\n<li><b>Windows 7 32&amp;64 bit<\/b><b> <\/b>updated with January 2021 Updates (year 1 of ESU)<\/li>\n<li><b>Windows 7 32&amp;64 bit<\/b><b> <\/b>updated with December 2021 or January 2022 Updates (year 2 of ESU)<\/li>\n<li><b>Windows Server 2019 64 bit<\/b> <b><\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows Server 2016 64 bit<\/b> <b><\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows Server 2012 R2 64 bit<\/b> <b><\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows Server 2012 64 bit<\/b> <b><\/b>updated with December 2021 or January 2022 Updates<\/li>\n<li><b>Windows Server 2008 R2 64 bit<\/b> <b><\/b>updated with January 2020 Updates (no ESU)<\/li>\n<li><b>Windows Server 2008 R2 64 bit<\/b> <b><\/b>updated with January 2021 Updates (year 1 of ESU)<\/li>\n<li><b>Windows Server 2008 R2 64 bit<\/b> <b><\/b>updated with January 2022 Updates (year 2 of ESU)<\/li>\n<li><b>Windows Server 2008 64 bit<\/b> <b><\/b>updated with January 2020 Updates<\/li>\n<\/ol>\n<p>In <a href=\"https:\/\/twitter.com\/ve2mrx\/status\/1481461414065750017\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> berichtet ein Nutzer aber kleine Probleme bei der Hello PIN-Eingabe in Windows. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Sicherheitsteam von ACROS Security rund um den Gr\u00fcnder Mitja Kolsek hat gerade einen Micro-Patch zum Schlie\u00dfen einer Local Privilege Escalation-Schwachstelle von Windows entwickelt. Der Patch steht f\u00fcr alle Kunden mit dem 0patch-Agenten kostenfrei bereit, bis Microsoft diese Schwachstelle schlie\u00dft. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[7875,4328,4294],"class_list":["post-261563","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-0patch","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261563"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261563\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}