{"id":306763,"date":"2024-12-06T12:48:42","date_gmt":"2024-12-06T11:48:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306763"},"modified":"2024-12-07T06:32:45","modified_gmt":"2024-12-07T05:32:45","slug":"windows-0patch-fuer-0-day-url-file-ntlm-hash-disclosure-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/06\/windows-0patch-fuer-0-day-url-file-ntlm-hash-disclosure-schwachstelle\/","title":{"rendered":"Windows: 0patch f\u00fcr 0-day URL File NTLM Hash Disclosure-Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/12\/07\/windows-0patch-for-0-day-url-file-ntlm-hash-disclosure-vulnerability\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]ACROS Security ist auf eine bisher nicht per Update geschlossene Schwachstelle in Windows gesto\u00dfen, die per URL die Offenlegung von NTLM Hash-Werten erm\u00f6glicht. ACROS Security hat einen opatch Micropatch ver\u00f6ffentlicht, um diese Schwachstelle zu beseitigen. Bis zum Bereitstellen eines Updates durch Microsoft ist der opatch-Micropatch kostenlos verf\u00fcgbar.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/febb0243d2fd4d5285fe4993ac843435\" alt=\"\" width=\"1\" height=\"1\" \/>Mitja Kolsek hat mich die Nacht auf X mittels folgendem <a href=\"https:\/\/x.com\/0patch\/status\/1864806444026978308\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diesen Sachverhalt und die opatch-L\u00f6sung hingewiesen, die im Detail im Beitrag\u00a0<a href=\"https:\/\/blog.0patch.com\/2024\/12\/url-file-ntlm-hash-disclosure.html\" target=\"_blank\" rel=\"noopener\">URL File NTLM Hash Disclosure Vulnerability (0day) &#8211; and Free Micropatches for it<\/a> beschrieben ist.<\/p>\n<p><a href=\"https:\/\/blog.0patch.com\/2024\/12\/url-file-ntlm-hash-disclosure.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Nfb5cx7p\/image.png\" alt=\"Windows 0-day URL File NTLM Hash Disclosure \" width=\"598\" height=\"490\" \/><\/a><\/p>\n<p>Sicherheitsforscher von ACROS Security sind k\u00fcrzlich auf eine Sicherheitsl\u00fccke in allen Windows Workstation- und Server-Versionen von Windows 7 und Server 2008 R2 bis hin zum neuesten Windows 11 v24H2 und Server 2022 gesto\u00dfen.<\/p>\n<p>Die Schwachstelle erm\u00f6glicht es einem Angreifer, die NTLM-Anmeldeinformationen des Benutzers zu erhalten. Der Angreifer muss den Benutzer einfach dazu bringen, eine b\u00f6sartige Datei im Windows Explorer anzuzeigen. Das kann\u00a0 z. B. durch \u00d6ffnen eines freigegebenen Ordners oder eines USB-Datentr\u00e4gers mit einer solchen Datei oder durch Anzeigen des Ordners \"Downloads\", in dem eine solche Datei zuvor automatisch von der Webseite des Angreifers heruntergeladen wurde, erfolgen.<\/p>\n<p>Details zu dieser Sicherheitsl\u00fccke werden zur\u00fcckgehalten, bis Microsoft eine L\u00f6sung zur Beseitigung der Schwachstelle bereitstellt. Das soll das Risiko einer b\u00f6swilligen Ausnutzung zu minimieren. Die Sicherheitsforscher haben\u00a0haben dieses Problem an Microsoft gemeldet &#8211; ein Sicherheitsupdate steht noch nicht von Redmond bereit.<\/p>\n<p>ACROS Security hat jedoch Micropatches zum Entsch\u00e4rfen dieser Schwachstelle entwickelt und stellt diese \u00fcber den 0patch-Agenten solange kostenlos bereit, bis Microsoft ein offizielles Update zur Verf\u00fcgung stellt.<\/p>\n<p>Diese Micropatches wurden bereits an alle betroffenen Online-Computer mit 0patch Agent in PRO- oder Enterprise-Konten verteilt und auf diese angewendet (es sei denn, die Enterprise-Gruppeneinstellungen haben dies verhindert).<\/p>\n<p>ACROS Security hat\u00a0Micropatches f\u00fcr die nachfolgend aufgelisteten Windows-Versionen geschrieben und stellt diese auch in der opatch-Free-Version bereit (bis Microsoft ein offizielles Update ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4ltere Windows-Versionen:<\/strong><\/p>\n<p>Windows 11 v21H2 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v21H2 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v21H1 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v20H2 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v2004 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v1909 &#8211; Vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v1809 &#8211; Vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v1803 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 7 &#8211; vollst\u00e4ndig aktualisiert, ohne ESU, ESU 1, ESU 2 oder ESU 3<br \/>\nWindows Server 2012 &#8211; vollst\u00e4ndig aktualisiert, keine ESU oder ESU 1<br \/>\nWindows Server 2012 R2 &#8211; vollst\u00e4ndig aktualisiert, keine ESU oder ESU 1<br \/>\nWindows Server 2008 R2 &#8211; vollst\u00e4ndig aktualisiert, keine ESU, ESU 1, ESU 2, ESU 3 oder ESU 4<\/p>\n<p><strong>Windows-Versionen, die noch Windows Updates erhalten:<\/strong><\/p>\n<p>Windows 11 v24H2 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 11 v23H2 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 11 v22H2 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows 10 v22H2 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows Server 2022 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows Server 2019 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows Server 2016 &#8211; vollst\u00e4ndig aktualisiert<br \/>\nWindows Server 2012 &#8211; vollst\u00e4ndig aktualisiert mit ESU 2<br \/>\nWindows Server 2012 R2 &#8211; vollst\u00e4ndig aktualisiert mit ESU 2<\/p>\n<p>Hinweise auf 0patch finden sich in den nachfolgend verlinkten Blog-Beitr\u00e4gen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">0patch fixt RemotePotato0-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/22\/0patch-fixt-erneut-schwachstelle-cve-2021-34484-in-windows-10-server-2019\/\">0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10\/Server 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/18\/0patch-fixt-schwachstellen-cve-2022-26809-and-cve-2022-22019-in-windows\/\">0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\">Windows MSDT 0-day-Schwachstelle \"DogWalk\" erh\u00e4lt 0patch-Fix<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/15\/0patch-fixt-memory-corruption-schwachstelle-cve-2022-35742-in-microsoft-outlook-2010\/\">0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/13\/windows-7-server-2008-r2-erhalten-auch-2023-und-2024-0patch-micropatches\/\">Windows 7\/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/18\/windows-0patch-micropatch-fr-motow-zip-file-bug-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MOTOW-ZIP-File-Bug (0-day, kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/29\/windows-0patch-micropatche-fr-motw-bypassing-0-day-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MotW-Bypassing 0-day (kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/30\/windows-server-2012-inoffizieller-0patch-fix-fuer-mow-0-day-schwachstelle\/\" rel=\"bookmark\">Windows Server 2012: Inoffizieller 0patch-Fix f\u00fcr MoW 0-day-Schwachstelle<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security ist auf eine bisher nicht per Update geschlossene Schwachstelle in Windows gesto\u00dfen, die per URL die Offenlegung von NTLM Hash-Werten erm\u00f6glicht. ACROS Security hat einen opatch Micropatch ver\u00f6ffentlicht, um diese Schwachstelle zu beseitigen. Bis zum Bereitstellen eines Updates &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/06\/windows-0patch-fuer-0-day-url-file-ntlm-hash-disclosure-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301,2557],"tags":[4328,3288],"class_list":["post-306763","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","category-windows-server","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306763"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306763\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}