2020-0080: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
Historie:
- Version 1 (2020-01-15 17:54)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten Graphics Device Interface Plus, Hyper-V, Kernelmodustreiber, Remote Desktop Gateway, Remote Desktop Client, Windows Graphics Component, Windows CryptoAPI, Windows Search Indexer, Windows Common Log File System, Windows Cryptographic Services, Windows Subsystem für Linux, Remote Desktop Web Access, Windows Update Notification Manager und Windows selbst ermöglichen einem entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen Programmcodes, die Darstellung falscher Informationen und einen Denial-of-Service (DoS)-Angriff sowie einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, verschiedene Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen.
Die besonders im Fokus stehende Schwachstelle in der Windows CryptoAPI (CVE-2020-0601) ermöglicht es einem entfernten, nicht authentisierten Angreifer, Zertifikate nachzuahmen und so u. a. bösartig ausführbare Dateien als vertrauenswürdig dem Betriebssystem gegenüber darzustellen. Die Schwachstelle war bisher nicht öffentlich bekannt, eine baldige aktive Ausnutzung gilt aber als wahrscheinlich. Microsoft stuft diese Schwachstelle als wichtig ('important') ein, obwohl die Entdecker der Schwachstelle, die National Security Agency (NSA), diese als kritisch bezeichnet und von der Möglichkeit zur Ausführung beliebigen Programmcodes spricht. Die Schwachstelle ermöglicht einem Angreifer als Man-in-the-Middle beispielsweise die Kontrolle über den WIndows-Update-Prozess.
Drei weitere Schwachstellen in Remote Desktop Gateway (CVE-2020-0609, CVE-2020-0610) und Remote Desktop Client (CVE-2020-0611) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes aus der Ferne ohne Authentifizierung ausgenutzt werden können.
Im Rahmen des Patchtags im Januar 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Weiterhin ist zu beachten, dass der Support für Windows 7, Windows Server 2008 R2 und Windows Server 2008 am 14.01.2020 abgelaufen ist und es deshalb keine weiteren Sicherheitsupdates mehr geben wird. Benutzer dieser Versionen werden gebeten, auf eine neue Version zu aktualisieren.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2020-0601
Schwachstelle in Windows CryptoAPI ermöglicht Darstellen falscher InformationenCVE-2020-0607
Schwachstelle in Graphics Component ermöglicht Ausspähen von InformationenCVE-2020-0608
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2020-0609 CVE-2020-0610
Schwachstellen in Remote Desktop Gateway ermöglichen Ausführung beliebigen ProgrammcodesCVE-2020-0611
Schwachstelle in Remote Desktop Client ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-0612
Schwachstelle in Remote Desktop Gateway ermöglicht Denial-of-Service-AngriffCVE-2020-0613 CVE-2020-0614 CVE-2020-0623 CVE-2020-0625 CVE-2020-0626 CVE-2020-0627
Schwachstellen in Windows Search Indexer ermöglichen PrivilegieneskalationCVE-2020-0615 CVE-2020-0639
Schwachstellen in Windows Common Log File System ermöglichen Ausspähen von InformationenCVE-2020-0616
Schwachstelle in Microsoft Windows ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-0617
Schwachstelle in Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2020-0620
Schwachstelle in Cryptographic Services ermöglicht PrivilegieneskalationCVE-2020-0621
Schwachstelle in Microsoft Windows ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-0622
Schwachstelle in Graphics Component ermöglicht Ausspähen von InformationenCVE-2020-0624
Schwachstelle in Kernelmodustreiber ermöglicht komplette SystemübernahmeCVE-2020-0628 CVE-2020-0629 CVE-2020-0630 CVE-2020-0631 CVE-2020-0632 CVE-2020-0633
Schwachstellen in Windows Search Indexer ermöglichen PrivilegieneskalationCVE-2020-0634
Schwachstelle in Windows Common Log File System ermöglicht komplette SystemübernahmeCVE-2020-0635
Schwachstelle in Microsoft Windows ermöglicht komplette SystemübernahmeCVE-2020-0636
Schwachstelle in Windows Subsystem für Linux ermöglicht komplette SystemübernahmeCVE-2020-0637
Schwachstelle in Remote Desktop Web Access ermöglicht Ausspähen von InformationenCVE-2020-0638
Schwachstelle in Update Notification Manager ermöglicht PrivilegieneskalationCVE-2020-0641
Schwachstelle in Microsoft Windows ermöglicht komplette SystemübernahmeCVE-2020-0642
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2020-0643
Schwachstelle in Graphics Device Interface Plus ermöglicht Ausspähen von InformationenCVE-2020-0644
Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.