2020-1223: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
Historie:
- Version 1 (2020-06-10 17:49)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten Graphics Device Interface (GDI), Connected User Experiences and Telemetry Service, Graphics Component, Diagnostic Hub Standard Collector, Kernelmodustreiber, Jet Database Engine, Connected Devices Platform Service, OLE Automation, Media Foundation, Background Intelligent Transfer Service, DirectX, OpenSSH for Windows, Dateiverknüpfungen, Component Object Model, Group Policy, Windows Kernel, Windows Security Health Service, Windows Registry, Windows Print Configuration, Windows Error Reporting, Windows Error Reporting Manager, Windows Feedback Hub, Windows Now Playing Session Manager, Windows Mobile Device Management Diagnostics, Windows Runtime, Microsoft Store Runtime, Windows Modules Installer Service, Windows Host Guardian Service, Windows Service, Windows WLAN Service, Windows Backup Service, Windows Installer, Windows Lockscreen, Windows Bluetooth, Windows OLE, Windows Shell, Windows WalletService, Windows Network Connections Service, Windows Network List Service, Windows Diagnostics und Feedback, Windows State Repository Service, Windows Update Orchestrator Service, Windows Text Service Framework und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Einige Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.
Eine Schwachstelle (CVE-2020-1206) im SMBv3-Protokoll, welche Windows 10 und Windows Server in den Versionen 1903, 1909 und 2004 betrifft, wurde von Microsoft veröffentlicht und ermöglicht einem entfernten Angreifer das Ausspähen von Informationen. Diese Schwachstelle ist mit CVE-2020-0796 verwandt, welche versehentlich im März veröffentlicht wurde und einem entfernten Angreifer die Ausführung beliebigen Programmcodes ermöglicht. Bei Systemen, für welche kein Sicherheitsupdate verfügbar ist, wird empfohlen Port 445 zu blockieren. Des Weiteren steht ein Workaround für den SMBv3-Server zur Verfügung, jedoch nicht für den Client (siehe Mircosoft-Referenz CVE-2020-1206, Workaround).
Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in Kernelmodustreiber (Win32k) (CVE-2020-1207, CVE-2020-1247, CVE-2020-1251, CVE-2020-1253), Windows Kernel (CVE-2020-1241), SMBv1-Protokoll (CVE-2020-1301) und SMBv3-Protokoll (CVE-2020-1206) zwar weder öffentlich bekannt sind noch aktiv ausgenutzt werden, deren baldige aktive Ausnutzung aber als wahrscheinlich gilt.
Mehrere weitere Schwachstellen in Graphics Device Interface (GDI+) (CVE-2020-1248), Dateiverknüpfungen (LNK) (CVE-2020-1299), Windows OLE (CVE-2020-1281), Windows Shell (CVE-2020-1286) und Windows selbst (CVE-2020-1300) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.
Im Rahmen des Patchtages im Juni 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2020-0915 CVE-2020-0916
Schwachstellen in Graphics Device Interface ermöglichen Eskalation von PrivilegienCVE-2020-0986 CVE-2020-1237 CVE-2020-1246 CVE-2020-1262 CVE-2020-1264 CVE-2020-1266 CVE-2020-1269
Schwachstellen in Windows Kernel ermöglichen Eskalation von PrivilegienCVE-2020-1120
Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Denial-of-Service-AngriffCVE-2020-1160
Schwachstelle in Graphics Component ermöglicht Ausspähen von InformationenCVE-2020-1162 CVE-2020-1324
Schwachstellen in Windows Security Health Service ermöglichen Eskalation von PrivilegienCVE-2020-1194
Schwachstelle in Windows Registry ermöglicht Denial-of-Service-AngriffCVE-2020-1196
Schwachstelle in Windows Print Configuration ermöglicht Eskalation von PrivilegienCVE-2020-1197
Schwachstelle in Windows Error Reporting Manager ermöglicht Eskalation von PrivilegienCVE-2020-1199
Schwachstelle in Windows Feedback Hub ermöglicht Eskalation von PrivilegienCVE-2020-1201
Schwachstelle in Windows Now Playing Session Manager ermöglicht Eskalation von PrivilegienCVE-2020-1202
Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von PrivilegienCVE-2020-1203
Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von PrivilegienCVE-2020-1204
Schwachstelle in Windows Mobile Device Management Diagnostics ermöglicht Eskalation von PrivilegienCVE-2020-1206
Schwachstelle in SMBv3 ermöglicht Ausspähen von InformationenCVE-2020-1207 CVE-2020-1253 CVE-2020-1310
Schwachstellen in Kernelmodustreiber ermöglichen Eskalation von PrivilegienCVE-2020-1208 CVE-2020-1236
Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2020-1209
Schwachstelle in Windows Network List Service ermöglicht Eskalation von PrivilegienCVE-2020-1211
Schwachstelle in Connected Devices Platform Service ermöglicht Eskalation von PrivilegienCVE-2020-1212
Schwachstelle in OLE Automation ermöglicht Eskalation von PrivilegienCVE-2020-1217
Schwachstelle in Windows Runtime ermöglicht Ausspähen von InformationenCVE-2020-1222 CVE-2020-1309
Schwachstellen in Microsoft Store Runtime ermöglichen Eskalation von PrivilegienCVE-2020-1231 CVE-2020-1233 CVE-2020-1235 CVE-2020-1265 CVE-2020-1282 CVE-2020-1304 CVE-2020-1306 CVE-2020-1334
Schwachstellen in Windows Runtime ermöglichen Eskalation von PrivilegienCVE-2020-1232
Schwachstelle in Media Foundation ermöglicht Ausspähen von InformationenCVE-2020-1234
Schwachstelle in Windows Error Reporting ermöglicht Eskalation von PrivilegienCVE-2020-1238 CVE-2020-1239
Schwachstellen in Media Foundation ermöglichen komplette SystemübernahmeCVE-2020-1241
Schwachstelle in Windows Kernel ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-1244
Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Denial-of-Service-AngriffCVE-2020-1247 CVE-2020-1251
Schwachstellen in Kernelmodustreiber ermöglichen Eskalation von PrivilegienCVE-2020-1248
Schwachstelle in Graphics Device Interface ermöglicht komplette SystemübernahmeCVE-2020-1254
Schwachstelle in Windows Modules Installer Service ermöglicht Eskalation von PrivilegienCVE-2020-1255
Schwachstelle in Background Intelligent Transfer Service ermöglicht Eskalation von PrivilegienCVE-2020-1257
Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von PrivilegienCVE-2020-1258
Schwachstelle in DirectX ermöglicht Eskalation von PrivilegienCVE-2020-1259
Schwachstelle in Windows Host Guardian Service ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-1261 CVE-2020-1263
Schwachstellen in Windows Error Reporting ermöglichen Ausspähen von InformationenCVE-2020-1268
Schwachstelle in Windows Service ermöglicht Ausspähen von InformationenCVE-2020-1270
Schwachstelle in Windows WLAN Service ermöglicht Eskalation von PrivilegienCVE-2020-1271
Schwachstelle in Windows Backup Service ermöglicht Eskalation von PrivilegienCVE-2020-1272 CVE-2020-1277 CVE-2020-1302 CVE-2020-1312
Schwachstellen in Windows Installer ermöglichen Eskalation von PrivilegienCVE-2020-1273 CVE-2020-1274 CVE-2020-1275 CVE-2020-1276 CVE-2020-1307 CVE-2020-1316
Schwachstellen in Windows Kernel ermöglichen Eskalation von PrivilegienCVE-2020-1278
Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von PrivilegienCVE-2020-1279
Schwachstelle in Windows Lockscreen ermöglicht Eskalation von PrivilegienCVE-2020-1280
Schwachstelle in Windows Bluetooth Service ermöglicht Eskalation von PrivilegienCVE-2020-1281
Schwachstelle in Windows OLE ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1283
Schwachstelle in Windows ermöglicht Denial-of-Service-AngriffCVE-2020-1284
Schwachstelle in SMBv3 Client/Server ermöglicht Denial-of-Service-AngriffCVE-2020-1286
Schwachstelle in Windows Shell ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1287 CVE-2020-1294
Schwachstellen in Windows WalletService ermöglichen Eskalation von PrivilegienCVE-2020-1290
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2020-1291
Schwachstelle in Windows Network Connections Service ermöglicht Eskalation von PrivilegienCVE-2020-1292
Schwachstelle in OpenSSH for Windows ermöglicht Eskalation von PrivilegienCVE-2020-1293
Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von PrivilegienCVE-2020-1296
Schwachstelle in Windows Diagnostics und Feedback ermöglicht Ausspähen von InformationenCVE-2020-1299
Schwachstelle in Dateiverknüpfungen ermöglicht komplette SystemübernahmeCVE-2020-1300
Schwachstelle in Windows ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1301
Schwachstelle in Windows SMBv1 ermöglicht Eskalation von PrivilegienCVE-2020-1305
Schwachstelle in Windows State Repository Service ermöglicht Eskalation von PrivilegienCVE-2020-1311
Schwachstelle in Component Object Model ermöglicht Eskalation von PrivilegienCVE-2020-1313
Schwachstelle in Windows Update Orchestrator Service ermöglicht Eskalation von PrivilegienCVE-2020-1314
Schwachstelle in Windows Text Service Framework ermöglicht Eskalation von PrivilegienCVE-2020-1317
Schwachstelle in Group Policy ermöglicht Eskalation von PrivilegienCVE-2020-1348
Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.