DFN-CERT

Advisory-Archiv

2020-1002: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

Historie:

Version 1 (2020-05-13 15:03)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Color Management Module, Graphics Component, Media Foundation, DirectX, Connected User Experiences and Telemetry Service, Jet Database Engine, Active Directory Federation Services, Microsoft Script Runtime, Transport Layer Security, Kernelmodustreiber, Background Intelligent Transfer Service, Windows Client Server Run-Time Subsystem (CSRSS), Windows Clipboard Service, Windows Common Log File System (CLFS), Windows Error Reporting, Windows Error Reporting Manager, Graphics Device Interface (GDI), Hyper-V, Windows Installer, Windows Kernel, Windows Remote Access Common Dialog, Windows Print Spooler, Windows Printer Service, Windows Push Notification Service, Windows Runtime, Windows State Repository Service, Windows Storage Service, Windows Subsystem for Linux, Windows Task Scheduler, Windows Update Stack und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und die Durchführung eines Cross-Site-Scripting (XSS)-Angriffs sowie verschiedener Denial-of-Service (DoS)-Angriffe. Einige Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.

Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in DirectX (CVE-2020-1140), Graphics Component (CVE-2020-1135) und dem Kernelmodustreiber (CVE-2020-1054, CVE-2020-1143) weder öffentlich bekannt sind noch aktiv ausgenutzt werden. Die baldige aktive Ausnutzung der Schwachstellen gilt aber als wahrscheinlich.

Mehrere weitere Schwachstellen in Media Foundation (CVE-2020-1028, CVE-2020-1126, CVE-2020-1136), Windows Graphics Component (CVE-2020-1153) und dem Farbmanagement-Modul (ICM32.dll) (CVE-2020-1117) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.

Im Rahmen des Patchtags im Mai 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2020-0909

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2020-0963 CVE-2020-1141 CVE-2020-1145 CVE-2020-1179

Schwachstellen in Graphics Device Interface ermöglichen Ausspähen von Informationen

CVE-2020-1010

Schwachstelle in Windows ermöglicht Eskalation von Privilegien

CVE-2020-1021 CVE-2020-1082 CVE-2020-1088

Schwachstellen in Windows Error Reporting ermöglichen Eskalation von Privilegien

CVE-2020-1028

Schwachstelle in Media Foundation ermöglicht komplette Systemübernahme

CVE-2020-1048 CVE-2020-1070

Schwachstellen in Windows Print Spooler Service ermöglichen Eskalation von Privilegien

CVE-2020-1051 CVE-2020-1174 CVE-2020-1175 CVE-2020-1176

Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen Programmcodes

CVE-2020-1054 CVE-2020-1143

Schwachstellen in Kernelmodustreiber ermöglichen komplette Systemübernahme

CVE-2020-1055

Schwachstelle in Active Directory Federation Services ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-1061

Schwachstelle in Microsoft Script Runtime ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1067

Schwachstelle in Windows ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1068

Schwachstelle in Windows ermöglicht Eskalation von Privilegien

CVE-2020-1071

Schwachstelle in Windows Remote Access Common Dialog ermöglicht Eskalation von Privilegien

CVE-2020-1072

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2020-1075

Schwachstelle in Windows Subsystem for Linux ermöglicht Ausspähen von Informationen

CVE-2020-1076

Schwachstelle in Windows ermöglicht Denial-of-Service-Angriff

CVE-2020-1077 CVE-2020-1086 CVE-2020-1090 CVE-2020-1139 CVE-2020-1155 CVE-2020-1156 CVE-2020-1157 CVE-2020-1158

Schwachstellen in Windows Runtime ermöglichen Eskalation von Privilegien

CVE-2020-1078

Schwachstelle in Windows Installer ermöglicht Eskalation von Privilegien

CVE-2020-1079

Schwachstelle in Windows ermöglicht Eskalation von Privilegien

CVE-2020-1081

Schwachstelle in Windows Printer Service ermöglicht Eskalation von Privilegien

CVE-2020-1084 CVE-2020-1123

Schwachstellen in Connected User Experiences and Telemetry Service ermöglichen Denial-of-Service-Angriffe

CVE-2020-1087

Schwachstelle in Windows Kernel ermöglicht Eskalation von Privilegien

CVE-2020-1109 CVE-2020-1110

Schwachstellen in Windows Update Stack ermöglichen Eskalation von Privilegien

CVE-2020-1111 CVE-2020-1121 CVE-2020-1165 CVE-2020-1166

Schwachstellen in Windows Clipboard Service ermöglichen Eskalation von Privilegien

CVE-2020-1112

Schwachstelle in Background Intelligent Transfer Service ermöglicht Eskalation von Privilegien

CVE-2020-1113

Schwachstelle in Windows Task Scheduler ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-1114

Schwachstelle in Windows Kernel ermöglicht Eskalation von Privilegien

CVE-2020-1116

Schwachstelle in Windows CSRSS ermöglicht Ausspähen von Informationen

CVE-2020-1117

Schwachstelle in Color Management Module ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1118

Schwachstelle in Transport Layer Security ermöglicht Denial-of-Serice-Angriff

CVE-2020-1124 CVE-2020-1134 CVE-2020-1144 CVE-2020-1184 CVE-2020-1185 CVE-2020-1186

Schwachstellen in Windows State Repository Service ermöglichen Eskalation von Privilegien

CVE-2020-1125 CVE-2020-1149 CVE-2020-1151 CVE-2020-1164

Schwachstellen in Windows Runtime ermöglichen Eskalation von Privilegien

CVE-2020-1126

Schwachstelle in Media Foundation ermöglicht komplette Systemübernahme

CVE-2020-1131

Schwachstelle in Windows State Repository Service ermöglicht Eskalation von Privilegien

CVE-2020-1132

Schwachstelle in Windows Error Reporting Manager ermöglicht Eskalation von Privilegien

CVE-2020-1135

Schwachstelle in Graphics Component ermöglicht Eskalation von Privilegien

CVE-2020-1136

Schwachstelle in Media Foundation ermöglicht komplette Systemübernahme

CVE-2020-1137

Schwachstelle in Windows Push Notification Service ermöglicht Eskalation von Privilegien

CVE-2020-1138

Schwachstelle in Windows Storage Service ermöglicht Eskalation von Privilegien

CVE-2020-1140

Schwachstelle in DirectX ermöglicht komplette Systemübernahme

CVE-2020-1142

Schwachstelle in Graphics Device Interface ermöglicht Eskalation von Privilegien

CVE-2020-1153

Schwachstelle in Windows Graphics Component ermöglicht komplette Systemübernahme

CVE-2020-1154

Schwachstelle in Windows Common Log File System ermöglicht Eskalation von Privilegien

CVE-2020-1187 CVE-2020-1188 CVE-2020-1189 CVE-2020-1190 CVE-2020-1191

Schwachstellen in Windows State Repository Service ermöglichen Eskalation von Privilegien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.