[English]ACROS Security hat einen Fix für eine bisher unbekannte 0-day-Schwachstelle in der Mark of the Web-Sicherheitsfunktion von Windows Server 2012 und Server 2012 R2 entwickelt. Der Fix steht Kunden über einen 0patch Micro-Patch zur Verfügung und ermöglicht die betreffenden Installationen abzusichern.
Sicherheitsforscher von ACROS Security haben kürzlich eine bisher unbekannte Sicherheitslücke (0-day) in Windows Server 2012 und Server 2012 R2 entdeckt. Die Schwachstelle ermöglicht es einem Angreifer, eine für bestimmte Dateitypen erzwungene Mark of the Web-Sicherheitsüberprüfung zu umgehen. Dies geht aus nachfolgendem Tweet und dem Blog-Beitrag Windows Server 2012 Mark of the Web Vulnerability (0day) – and Free Micropatches for it hervor.
Die Analyse ergab, dass die Sicherheitslücke seit über zwei Jahren unentdeckt in Windows Server 2012 existiert und bisher auch nicht durch Microsoft gepatcht wurde. Laut Mitja Kolsek ist die Schwachstelle sogar auf vollständig aktualisierten Servern mit erweiterten Sicherheitsupdates vorhanden.
ACROS Security hat dieses Problem an Microsoft gemeldet und wie üblich Mikropatches dafür herausgegeben. Die Micropatches lassen sich kostenlos über den 0patch-Agenten nutzen, bis Microsoft ein offizielles Update bereitgestellt hat. Die Details zur Schwachstelle legt ACROS Security nicht offen, gibt im verlinkten Blog-Beitrag aber einige weitere Hinweise. Micropatches wurden für folgende Betriebssysteme bereitgestellt:
- Windows Server 2012 aktualisiert bis Oktober 2023
- Windows Server 2012 R2, aktualisiert bis Oktober 2023
Zudem gibt es den Micropatch für Windows-Versionen, die noch Windows Updates erhalten (Windows Server 2012 mit ESU).
Ähnliche Artikel:
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019
0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows
Windows MSDT 0-day-Schwachstelle „DogWalk“ erhält 0patch-Fix
0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows
0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010
Windows 7/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches
Windows: 0Patch Micropatch für MOTOW-ZIP-File-Bug (0-day, kein CVE)
Windows: 0Patch Micropatch für MotW-Bypassing 0-day (kein CVE)