DFN-CERT

Advisory-Archiv

2020-0080: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

Historie:

Version 1 (2020-01-15 17:54)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten Graphics Device Interface Plus, Hyper-V, Kernelmodustreiber, Remote Desktop Gateway, Remote Desktop Client, Windows Graphics Component, Windows CryptoAPI, Windows Search Indexer, Windows Common Log File System, Windows Cryptographic Services, Windows Subsystem für Linux, Remote Desktop Web Access, Windows Update Notification Manager und Windows selbst ermöglichen einem entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen Programmcodes, die Darstellung falscher Informationen und einen Denial-of-Service (DoS)-Angriff sowie einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, verschiedene Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen.

Die besonders im Fokus stehende Schwachstelle in der Windows CryptoAPI (CVE-2020-0601) ermöglicht es einem entfernten, nicht authentisierten Angreifer, Zertifikate nachzuahmen und so u. a. bösartig ausführbare Dateien als vertrauenswürdig dem Betriebssystem gegenüber darzustellen. Die Schwachstelle war bisher nicht öffentlich bekannt, eine baldige aktive Ausnutzung gilt aber als wahrscheinlich. Microsoft stuft diese Schwachstelle als wichtig ('important') ein, obwohl die Entdecker der Schwachstelle, die National Security Agency (NSA), diese als kritisch bezeichnet und von der Möglichkeit zur Ausführung beliebigen Programmcodes spricht. Die Schwachstelle ermöglicht einem Angreifer als Man-in-the-Middle beispielsweise die Kontrolle über den WIndows-Update-Prozess.

Drei weitere Schwachstellen in Remote Desktop Gateway (CVE-2020-0609, CVE-2020-0610) und Remote Desktop Client (CVE-2020-0611) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes aus der Ferne ohne Authentifizierung ausgenutzt werden können.

Im Rahmen des Patchtags im Januar 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Weiterhin ist zu beachten, dass der Support für Windows 7, Windows Server 2008 R2 und Windows Server 2008 am 14.01.2020 abgelaufen ist und es deshalb keine weiteren Sicherheitsupdates mehr geben wird. Benutzer dieser Versionen werden gebeten, auf eine neue Version zu aktualisieren.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2020-0601

Schwachstelle in Windows CryptoAPI ermöglicht Darstellen falscher Informationen

CVE-2020-0607

Schwachstelle in Graphics Component ermöglicht Ausspähen von Informationen

CVE-2020-0608

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2020-0609 CVE-2020-0610

Schwachstellen in Remote Desktop Gateway ermöglichen Ausführung beliebigen Programmcodes

CVE-2020-0611

Schwachstelle in Remote Desktop Client ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-0612

Schwachstelle in Remote Desktop Gateway ermöglicht Denial-of-Service-Angriff

CVE-2020-0613 CVE-2020-0614 CVE-2020-0623 CVE-2020-0625 CVE-2020-0626 CVE-2020-0627

Schwachstellen in Windows Search Indexer ermöglichen Privilegieneskalation

CVE-2020-0615 CVE-2020-0639

Schwachstellen in Windows Common Log File System ermöglichen Ausspähen von Informationen

CVE-2020-0616

Schwachstelle in Microsoft Windows ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-0617

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2020-0620

Schwachstelle in Cryptographic Services ermöglicht Privilegieneskalation

CVE-2020-0621

Schwachstelle in Microsoft Windows ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-0622

Schwachstelle in Graphics Component ermöglicht Ausspähen von Informationen

CVE-2020-0624

Schwachstelle in Kernelmodustreiber ermöglicht komplette Systemübernahme

CVE-2020-0628 CVE-2020-0629 CVE-2020-0630 CVE-2020-0631 CVE-2020-0632 CVE-2020-0633

Schwachstellen in Windows Search Indexer ermöglichen Privilegieneskalation

CVE-2020-0634

Schwachstelle in Windows Common Log File System ermöglicht komplette Systemübernahme

CVE-2020-0635

Schwachstelle in Microsoft Windows ermöglicht komplette Systemübernahme

CVE-2020-0636

Schwachstelle in Windows Subsystem für Linux ermöglicht komplette Systemübernahme

CVE-2020-0637

Schwachstelle in Remote Desktop Web Access ermöglicht Ausspähen von Informationen

CVE-2020-0638

Schwachstelle in Update Notification Manager ermöglicht Privilegieneskalation

CVE-2020-0641

Schwachstelle in Microsoft Windows ermöglicht komplette Systemübernahme

CVE-2020-0642

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2020-0643

Schwachstelle in Graphics Device Interface Plus ermöglicht Ausspähen von Informationen

CVE-2020-0644

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.