DFN-CERT

Advisory-Archiv

2020-0299: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

Historie:

Version 1 (2020-02-12 19:24)
Neues Advisory

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Remote Desktop Services, Remote Desktop Protocol, Remote Desktop Client, Windows Common Log File System, Windows Data Sharing Service, Hyper-V, Active Directory, Windows Search Indexer, Windows Kernel, Windows Key Isolation Service, Windows Error Reporting Manager, Windows Function Discovery Service, Windows COM Server, Windows Installer, Secure Boot, Windows Client License Service, Kernelmodustreiber, Windows Backup Service, Windows Wireless Network Manager, Windows IME, Windows Imaging Library, Windows Network Driver Interface Specification (NDIS), DirectX, Graphics Component, Connected User Experiences and Telemetry Service, Windows Modules Installer Service, Dateiverknüpfungen, Windows User Profile Service, Windows Malicious Software Removal Tool, Media Foundation, Connected Devices Platform Service, Windows Graphics Device Interface und in Windows selbst ermöglichen einem entfernten, nicht authentifizierten Angreifer mit Hilfe speziell präparierter Webseiten, Dateien oder Anfragen an betroffene Systeme und einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes (auch mit Benutzerrechten), das Ausspähen von Informationen, verschiedene Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen.

Drei der Schwachstellen in Windows Installer (CVE-2020-0683, CVE-2020-0686) und Secure Boot (CVE-2020-0689) sind bereits öffentlich bekannt, werden aber noch nicht aktiv ausgenutzt. Die baldige aktive Ausnutzung der Schwachstellen gilt als unwahrscheinlich. Mehrere weitere Schwachstellen in Remote Desktop Client (CVE-2020-0681, CVE-2020-0734), Media Foundation (CVE-2020-0738), LNK (Dateiverknüpfungen) (CVE-2020-0729) und Windows selbst (CVE-2020-0662) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes aus der Ferne ohne Authentifizierung ausgenutzt werden können.

Im Rahmen des Patchtags im Februar 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Da der Support für Windows 7, Windows Server 2008 R2 und Windows Server 2008 am 14.01.2020 abgelaufen ist, müssen Kunden die Sicherheitsupdates für diese Produktvarianten kostenpflichtig erwerben.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2020-0655

Schwachstelle in Remote Desktop Services ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-0657

Schwachstelle in Windows Common Log File System ermöglicht komplette Systemübernahme

CVE-2020-0658

Schwachstelle in Windows Common Log File System ermöglicht Ausspähen von Informationen

CVE-2020-0659

Schwachstelle in Windows Data Sharing Service ermöglicht Privilegieneskalation

CVE-2020-0660

Schwachstelle in Remote Desktop Protocol ermöglicht Denial-of-Service-Angriff

CVE-2020-0661

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2020-0662

Schwachstelle in Microsoft Windows ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-0665

Schwachstelle in Active Directory ermöglicht Privilegieneskalation

CVE-2020-0666 CVE-2020-0667

Schwachstellen in Windows Search Indexer ermöglichen Privilegieneskalation

CVE-2020-0668 CVE-2020-0669

Schwachstellen in Windows Kernel ermöglichen komplette Systemübernahme

CVE-2020-0670 CVE-2020-0671 CVE-2020-0672

Schwachstellen in Windows Kernel ermöglichen komplette Systemübernahme

CVE-2020-0675 CVE-2020-0676 CVE-2020-0677

Schwachstellen in Windows Key Isolation Service ermöglichen Ausspähen von Informationen

CVE-2020-0678

Schwachstelle in Windows Error Reporting Manager ermöglicht komplette Systemübernahme

CVE-2020-0679 CVE-2020-0680 CVE-2020-0682

Schwachstellen in Windows Function Discovery Service ermöglichen komplette Systemübernahme

CVE-2020-0681

Schwachstelle in Remote Desktop Client ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-0683 CVE-2020-0686

Schwachstellen in Windows Installer ermöglichen Privilegieneskalation

CVE-2020-0685

Schwachstelle in Windows COM Server ermöglicht komplette Systemübernahme

CVE-2020-0689

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-0691

Schwachstelle in Kernelmodustreiber ermöglicht komplette Systemübernahme

CVE-2020-0698

Schwachstelle in Windows ermöglicht Ausspähen von Informationen

CVE-2020-0701

Schwachstelle in Windows Client License Service ermöglicht komplette Systemübernahme

CVE-2020-0703

Schwachstelle in Windows Backup Service ermöglicht Privilegieneskalation

CVE-2020-0704

Schwachstelle in Windows Wireless Network Manager ermöglicht Privilegieneskalation

CVE-2020-0705

Schwachstelle in Windows Network Driver Interface Specification (NDIS) ermöglicht Ausspähen von Informationen

CVE-2020-0707

Schwachstelle in Windows IME ermöglicht Privilegieneskalation

CVE-2020-0708

Schwachstelle in Windows Imaging Library ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-0709

Schwachstelle in DirectX ermöglicht komplette Systemübernahme

CVE-2020-0714

Schwachstelle in DirectX ermöglicht Ausspähen von Informationen

CVE-2020-0715

Schwachstelle in Graphics Component ermöglicht komplette Systemübernahme

CVE-2020-0716

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2020-0717

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2020-0719 CVE-2020-0720 CVE-2020-0721 CVE-2020-0722 CVE-2020-0723 CVE-2020-0724 CVE-2020-0725 CVE-2020-0726

Schwachstellen in Kernelmodustreiber ermöglichen komplette Systemübernahme

CVE-2020-0727

Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Privilegieneskalation

CVE-2020-0728

Schwachstelle in Windows Modules Installer Service ermöglicht Ausspähen von Informationen

CVE-2020-0729

Schwachstelle in Dateiverknüpfungen ermöglicht komplette Systemübernahme

CVE-2020-0730

Schwachstelle in Windows User Profile Service ermöglicht Privilegieneskalation

CVE-2020-0731

Schwachstelle in Kernelmodustreiber ermöglicht komplette Systemübernahme

CVE-2020-0732

Schwachstelle in DirectX ermöglicht komplette Systemübernahme

CVE-2020-0733

Schwachstelle in Windows Malicious Software Removal Tool ermöglicht Privilegieneskalation

CVE-2020-0734

Schwachstelle in Remote Desktop Client ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-0735

Schwachstellen in Windows Search Indexer ermöglichen Privilegieneskalation

CVE-2020-0736

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2020-0737

Schwachstelle in Windows ermöglicht Privilegieneskalation

CVE-2020-0738

Schwachstelle in Media Foundation ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-0739

Schwachstelle in Data Sharing Service ermöglicht Privilegieneskalation

CVE-2020-0740 CVE-2020-0741 CVE-2020-0742 CVE-2020-0743

Schwachstellen in Connected Devices Platform Service ermöglichen Privilegieneskalation

CVE-2020-0744

Schwachstelle in Windows Graphics Device Interface ermöglicht Ausspähen von Informationen

CVE-2020-0745

Schwachstelle in Graphics Component ermöglicht komplette Systemübernahme

CVE-2020-0746

Schwachstelle in Graphics Component ermöglicht Ausspähen von Informationen

CVE-2020-0747

Schwachstelle in Data Sharing Service ermöglicht Privilegieneskalation

CVE-2020-0748 CVE-2020-0755 CVE-2020-0756

Schwachstellen in Windows Key Isolation Service ermöglichen Ausspähen von Informationen

CVE-2020-0749 CVE-2020-0750

Schwachstellen in Connected Devices Platform Service ermöglichen Privilegieneskalation

CVE-2020-0751

Schwachstelle in Microsoft Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2020-0752

Schwachstelle in Windows Search Indexer ermöglicht Privilegieneskalation

CVE-2020-0753 CVE-2020-0754

Schwachstellen in Windows Error Reporting (WER) ermöglichen Privilegieneskalation

CVE-2020-0757

Schwachstelle in Windows ermöglicht komplette Systemübernahme

CVE-2020-0792

Schwachstelle in Windows Graphics Component ermöglicht komplette Systemübernahme

CVE-2020-0817

Schwachstelle in Windows Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-0818

Schwachstelle in Windows ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.