{"id":305600,"date":"2024-10-30T02:56:55","date_gmt":"2024-10-30T01:56:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305600"},"modified":"2024-10-30T02:56:55","modified_gmt":"2024-10-30T01:56:55","slug":"inoffizieller-fix-fuer-0-day-windows-themes-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/10\/30\/inoffizieller-fix-fuer-0-day-windows-themes-schwachstelle\/","title":{"rendered":"Inoffizieller Fix f\u00fcr 0-day Windows-Themes-Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[English]In Windows (7 bis 11) gibt es eine Windows Themes Spoofing-Schwachstelle, die bisher nicht durch Microsoft geschlossen wurde. Die Entwickler von ACROS Security haben einen Micropatch entwickelt, der sich \u00fcber den 0Patch-Agenten installieren l\u00e4sst. Damit kann Windows gesch\u00fctzt werden, bis Microsoft einen Patch bereitstellt.<\/p>\n<p><!--more--><\/p>\n<h2>Windows Themes Spoofing-Schwachstelle CVE-2024-38030<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/02a0d8730cd5450a865b5185779be980\" alt=\"\" width=\"1\" height=\"1\" \/>Im Juli 2024 wurde die\u00a0Windows Themes Spoofing-Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38030\" target=\"_blank\" rel=\"noopener\">CVE-2024-38030<\/a> \u00f6ffentlich. Die Schwachstelle erm\u00f6glicht einem Angreifer Informationen \u00fcber ein System abzurufen, falls NTLM aktiviert ist. Microsoft empfiehlt NTLM auf den Systemen zu deaktivieren und hat der Schwachstelle einen CVSS 3.1-Score von 5.7 (important) zugewiesen. Zudem wurde ein Update zum Schlie\u00dfen der Schwachstelle f\u00fcr Juli 2024 bereitgestellt.<\/p>\n<p>Aufgedeckt wurde die Schwachstelle vom Akamai-Sicherheitsforscher Tomer Peled, der die Windows-Theme-Dateien auf Schwachstellen untersuchte. Dabei stellte er fest, dass Windows automatisch authentifizierte Netzwerkanfragen an Remote-Hosts sendet. Die Anfragen enthalten auch die der NTLM-Anmeldeinformationen des Benutzers. Es reicht, eine solche Theme-Datei im Windows Explorer anzuzeigen.<\/p>\n<p>Sofern eine Theme-Datei einen Netzwerk-Dateipfad f\u00fcr einige der Theme-Eigenschaften angibt (insbesondere BrandImage und Wallpaper), k\u00f6nnen die Anmeldeinformationen \u00fcbertragen werden. Dies bedeutete, dass das blo\u00dfe Auffinden einer b\u00f6sartigen Designdatei in einem Ordner oder auf dem Desktop ausreichen w\u00fcrde, um die Anmeldeinformationen des Benutzers ohne zus\u00e4tzliche Benutzeraktion auszusp\u00e4hen.<\/p>\n<h2>Neue Windows Themes Spoofing-Schwachstelle<\/h2>\n<p>Die Sicherheitsspezialisten von ACROS Security haben im Juli 2024 die Windows Themes Spoofing-Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38030\" target=\"_blank\" rel=\"noopener\">CVE-2024-38030<\/a> analysiert und einen Micropatch zum Entsch\u00e4rfen der Schwachstelle bereitgestellt. Bei der Analyse der Schwachstelle sind sie auf eine weitere (0-day) Schwachstelle in den Windows Themes-Dateien gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/blog.0patch.com\/2024\/10\/we-patched-cve-2024-38030-found-another.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/BQfzjwpX\/image.png\" alt=\"Windows Themes Spoofing-Schwachstelle\" width=\"590\" height=\"595\" \/><\/a><\/p>\n<p>Da es von Microsoft noch kein Update gibt, hat ACROS Security den Micropatch zum Schlie\u00dfen der Schwachstelle CVE-2024-38030 so modifiziert, dass er auch diese Schwachstelle unsch\u00e4dlich macht. Die Details lassen sich im Blog-Beitrag\u00a0<a href=\"https:\/\/blog.0patch.com\/2024\/10\/we-patched-cve-2024-38030-found-another.html\">We Patched CVE-2024-38030, Found Another Windows Themes Spoofing Vulnerability (0day)<\/a> nachlesen.<\/p>\n<p>Der 0patch-Agent versorgt Benutzer mit Sicherheits-\"Mikropatches\" f\u00fcr Sicherheitsl\u00fccken. Diese Patches sind sehr klein, in der Regel nur ein paar CPU-Befehle (daher der Name), und werden auf laufende Prozesse im Speicher angewendet, ohne ein einziges Byte der Original-Bin\u00e4rdateien von Microsoft zu ver\u00e4ndern (Siehe <a href=\"https:\/\/0patch.zendesk.com\/hc\/en-us\/articles\/202706632\" target=\"_blank\" rel=\"noopener\">Wie 0patch funktioniert<\/a>, oder in meinem Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a>\u00a0\u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">0patch fixt RemotePotato0-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/30\/windows-10-0patch-sorgt-fr-5-jahre-zusatzsupport\/\" rel=\"bookmark\">Windows 10: 0patch sorgt f\u00fcr 5 Jahre Zusatzsupport<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Windows (7 bis 11) gibt es eine Windows Themes Spoofing-Schwachstelle, die bisher nicht durch Microsoft geschlossen wurde. Die Entwickler von ACROS Security haben einen Micropatch entwickelt, der sich \u00fcber den 0Patch-Agenten installieren l\u00e4sst. Damit kann Windows gesch\u00fctzt werden, bis &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/30\/inoffizieller-fix-fuer-0-day-windows-themes-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4378,8257],"class_list":["post-305600","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-10","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305600"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305600\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}