2020-0761: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
Historie:
- Version 1 (2020-04-15 18:31)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten DirectX, Windows Defender, Graphics Device Interface (GDI), Graphics Device Interface Plus (GDI+), Kernelmodustreiber, Graphics Component, Connected User Experiences and Telemetry Service, Media Foundation, Jet Database Engine, DNS Server, Hyper-V, Windows Codecs, Microsoft Windows Update Client, Windows Push Notification Service, Windows Work Folder Service, Windows Update Stack, Windows Token, Windows Kernel und in Windows selbst ermöglichen einem zumeist lokalen Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und Denial-of-Service (DoS)-Angriffe. Einige Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.
Darüber hinaus hat Microsoft für die kritische Schwachstelle in der Adobe Type Manager Bibliothek (ADV200006) CVE-2020-1020 vergeben. Diese Schwachstelle und eine weitere kritische Schwachstelle in Adobe Type Manager Bibliothek (CVE-2020-0938) sowie eine in Windows Kernel (CVE-2020-1027) sind teilweise öffentlich bekannt, werden aber alle bereits aktiv ausgenutzt.
Mehrere weitere Schwachstellen in Graphics Device Interface (GDI) (CVE-2020-0687), Windows Graphics Component (CVE-2020-0907), Hyper-V (CVE-2020-0910), Media Foundation (CVE-2020-0948, CVE-2020-0949, CVE-2020-0950) und Windows Codecs (CVE-2020-0965) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.
Im Rahmen des Patch-Tags im April 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2020-0687
Schwachstelle in Graphics Device Interface ermöglicht komplette SystemübernahmeCVE-2020-0699
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2020-0784 CVE-2020-0888
Schwachstellen in DirectX ermöglichen komplette SystemübernahmeCVE-2020-0794
Schwachstelle in Windows ermöglicht Denial-of-Service-AngriffCVE-2020-0821 CVE-2020-1007
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2020-0835
Schwachstelle in Windows Defender Antimalware Platform ermöglicht PrivilegieneskalationCVE-2020-0889 CVE-2020-0953 CVE-2020-0959 CVE-2020-0960 CVE-2020-0988
Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2020-0907
Schwachstelle in Windows Graphics Component ermöglicht komplette SystemübernahmeCVE-2020-0910
Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-0913 CVE-2020-1000 CVE-2020-1003
Schwachstellen in Windows Kernel ermöglichen komplette SystemübernahmeCVE-2020-0917 CVE-2020-0918
Schwachstellen in Hyper-V ermöglichen komplette SystemübernahmeCVE-2020-0934 CVE-2020-0983 CVE-2020-1009 CVE-2020-1011 CVE-2020-1015
Schwachstellen in Windows ermöglichen Eskalation von PrivilegienCVE-2020-0936
Schwachstelle in Windows ermöglicht Eskalation von PrivilegienCVE-2020-0937 CVE-2020-0939 CVE-2020-0945 CVE-2020-0946 CVE-2020-0947
Schwachstellen in Media Foundation ermöglichen Ausspähen von InformationenCVE-2020-0938
Schwachstelle in Adobe Type Manager Bibliothek ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-0940 CVE-2020-1001 CVE-2020-1006 CVE-2020-1017
Schwachstellen in Windows Push Notification Service ermöglichen Eskalation von PrivilegienCVE-2020-0942 CVE-2020-0944 CVE-2020-1029
Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht PrivilegieneskalationCVE-2020-0948 CVE-2020-0949 CVE-2020-0950
Schwachstellen in Media Foundation ermöglichen Ausführung beliebigen ProgrammcodesCVE-2020-0952
Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von InformationenCVE-2020-0955
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2020-0956 CVE-2020-0957 CVE-2020-0958
Schwachstellen in Kernelmodustreiber ermöglichen komplette SystemübernahmeCVE-2020-0962
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2020-0964
Schwachstelle in Graphics Device Interface ermöglicht komplette SystemübernahmeCVE-2020-0965
Schwachstelle in Windows Codecs ermöglicht komplette SystemübernahmeCVE-2020-0981
Schwachstelle in Windows Token ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-0982 CVE-2020-0987 CVE-2020-1005
Schwachstellen in Windows Graphics Component ermöglichen Ausspähen von InformationenCVE-2020-0985 CVE-2020-0996
Schwachstellen in Windows Update Stack ermöglichen Eskalation von PrivilegienCVE-2020-0992 CVE-2020-0994 CVE-2020-0995 CVE-2020-0999 CVE-2020-1008
Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2020-0993
Schwachstelle in DNS Server ermöglicht Denial-of-Service-AngriffCVE-2020-1002
Schwachstelle in Windows Defender ermöglicht PrivilegieneskalationCVE-2020-1004
Schwachstelle in Windows Graphics Component ermöglicht komplette SystemübernahmeCVE-2020-1014
Schwachstelle in Windows Update Client ermöglicht Eskalation von PrivilegienCVE-2020-1016
Schwachstelle in Windows Push Notification Service ermöglicht Ausspähen von InformationenCVE-2020-1020
Schwachstelle in Adobe Type Manager Bibliothek ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1027
Schwachstelle in Windows Kernel ermöglicht komplette SystemübernahmeCVE-2020-1094
Schwachstelle in Windows Work Folder Service ermöglicht Eskalation von Privilegien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.