2020-1002: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
Historie:
- Version 1 (2020-05-13 15:03)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten Color Management Module, Graphics Component, Media Foundation, DirectX, Connected User Experiences and Telemetry Service, Jet Database Engine, Active Directory Federation Services, Microsoft Script Runtime, Transport Layer Security, Kernelmodustreiber, Background Intelligent Transfer Service, Windows Client Server Run-Time Subsystem (CSRSS), Windows Clipboard Service, Windows Common Log File System (CLFS), Windows Error Reporting, Windows Error Reporting Manager, Graphics Device Interface (GDI), Hyper-V, Windows Installer, Windows Kernel, Windows Remote Access Common Dialog, Windows Print Spooler, Windows Printer Service, Windows Push Notification Service, Windows Runtime, Windows State Repository Service, Windows Storage Service, Windows Subsystem for Linux, Windows Task Scheduler, Windows Update Stack und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und die Durchführung eines Cross-Site-Scripting (XSS)-Angriffs sowie verschiedener Denial-of-Service (DoS)-Angriffe. Einige Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.
Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in DirectX (CVE-2020-1140), Graphics Component (CVE-2020-1135) und dem Kernelmodustreiber (CVE-2020-1054, CVE-2020-1143) weder öffentlich bekannt sind noch aktiv ausgenutzt werden. Die baldige aktive Ausnutzung der Schwachstellen gilt aber als wahrscheinlich.
Mehrere weitere Schwachstellen in Media Foundation (CVE-2020-1028, CVE-2020-1126, CVE-2020-1136), Windows Graphics Component (CVE-2020-1153) und dem Farbmanagement-Modul (ICM32.dll) (CVE-2020-1117) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.
Im Rahmen des Patchtags im Mai 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2020-0909
Schwachstelle in Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2020-0963 CVE-2020-1141 CVE-2020-1145 CVE-2020-1179
Schwachstellen in Graphics Device Interface ermöglichen Ausspähen von InformationenCVE-2020-1010
Schwachstelle in Windows ermöglicht Eskalation von PrivilegienCVE-2020-1021 CVE-2020-1082 CVE-2020-1088
Schwachstellen in Windows Error Reporting ermöglichen Eskalation von PrivilegienCVE-2020-1028
Schwachstelle in Media Foundation ermöglicht komplette SystemübernahmeCVE-2020-1048 CVE-2020-1070
Schwachstellen in Windows Print Spooler Service ermöglichen Eskalation von PrivilegienCVE-2020-1051 CVE-2020-1174 CVE-2020-1175 CVE-2020-1176
Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2020-1054 CVE-2020-1143
Schwachstellen in Kernelmodustreiber ermöglichen komplette SystemübernahmeCVE-2020-1055
Schwachstelle in Active Directory Federation Services ermöglicht Cross-Site-Scripting-AngriffCVE-2020-1061
Schwachstelle in Microsoft Script Runtime ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1067
Schwachstelle in Windows ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1068
Schwachstelle in Windows ermöglicht Eskalation von PrivilegienCVE-2020-1071
Schwachstelle in Windows Remote Access Common Dialog ermöglicht Eskalation von PrivilegienCVE-2020-1072
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2020-1075
Schwachstelle in Windows Subsystem for Linux ermöglicht Ausspähen von InformationenCVE-2020-1076
Schwachstelle in Windows ermöglicht Denial-of-Service-AngriffCVE-2020-1077 CVE-2020-1086 CVE-2020-1090 CVE-2020-1139 CVE-2020-1155 CVE-2020-1156 CVE-2020-1157 CVE-2020-1158
Schwachstellen in Windows Runtime ermöglichen Eskalation von PrivilegienCVE-2020-1078
Schwachstelle in Windows Installer ermöglicht Eskalation von PrivilegienCVE-2020-1079
Schwachstelle in Windows ermöglicht Eskalation von PrivilegienCVE-2020-1081
Schwachstelle in Windows Printer Service ermöglicht Eskalation von PrivilegienCVE-2020-1084 CVE-2020-1123
Schwachstellen in Connected User Experiences and Telemetry Service ermöglichen Denial-of-Service-AngriffeCVE-2020-1087
Schwachstelle in Windows Kernel ermöglicht Eskalation von PrivilegienCVE-2020-1109 CVE-2020-1110
Schwachstellen in Windows Update Stack ermöglichen Eskalation von PrivilegienCVE-2020-1111 CVE-2020-1121 CVE-2020-1165 CVE-2020-1166
Schwachstellen in Windows Clipboard Service ermöglichen Eskalation von PrivilegienCVE-2020-1112
Schwachstelle in Background Intelligent Transfer Service ermöglicht Eskalation von PrivilegienCVE-2020-1113
Schwachstelle in Windows Task Scheduler ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-1114
Schwachstelle in Windows Kernel ermöglicht Eskalation von PrivilegienCVE-2020-1116
Schwachstelle in Windows CSRSS ermöglicht Ausspähen von InformationenCVE-2020-1117
Schwachstelle in Color Management Module ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1118
Schwachstelle in Transport Layer Security ermöglicht Denial-of-Serice-AngriffCVE-2020-1124 CVE-2020-1134 CVE-2020-1144 CVE-2020-1184 CVE-2020-1185 CVE-2020-1186
Schwachstellen in Windows State Repository Service ermöglichen Eskalation von PrivilegienCVE-2020-1125 CVE-2020-1149 CVE-2020-1151 CVE-2020-1164
Schwachstellen in Windows Runtime ermöglichen Eskalation von PrivilegienCVE-2020-1126
Schwachstelle in Media Foundation ermöglicht komplette SystemübernahmeCVE-2020-1131
Schwachstelle in Windows State Repository Service ermöglicht Eskalation von PrivilegienCVE-2020-1132
Schwachstelle in Windows Error Reporting Manager ermöglicht Eskalation von PrivilegienCVE-2020-1135
Schwachstelle in Graphics Component ermöglicht Eskalation von PrivilegienCVE-2020-1136
Schwachstelle in Media Foundation ermöglicht komplette SystemübernahmeCVE-2020-1137
Schwachstelle in Windows Push Notification Service ermöglicht Eskalation von PrivilegienCVE-2020-1138
Schwachstelle in Windows Storage Service ermöglicht Eskalation von PrivilegienCVE-2020-1140
Schwachstelle in DirectX ermöglicht komplette SystemübernahmeCVE-2020-1142
Schwachstelle in Graphics Device Interface ermöglicht Eskalation von PrivilegienCVE-2020-1153
Schwachstelle in Windows Graphics Component ermöglicht komplette SystemübernahmeCVE-2020-1154
Schwachstelle in Windows Common Log File System ermöglicht Eskalation von PrivilegienCVE-2020-1187 CVE-2020-1188 CVE-2020-1189 CVE-2020-1190 CVE-2020-1191
Schwachstellen in Windows State Repository Service ermöglichen Eskalation von Privilegien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.