DFN-CERT

Advisory-Archiv

2020-1223: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

Historie:

Version 1 (2020-06-10 17:49)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Graphics Device Interface (GDI), Connected User Experiences and Telemetry Service, Graphics Component, Diagnostic Hub Standard Collector, Kernelmodustreiber, Jet Database Engine, Connected Devices Platform Service, OLE Automation, Media Foundation, Background Intelligent Transfer Service, DirectX, OpenSSH for Windows, Dateiverknüpfungen, Component Object Model, Group Policy, Windows Kernel, Windows Security Health Service, Windows Registry, Windows Print Configuration, Windows Error Reporting, Windows Error Reporting Manager, Windows Feedback Hub, Windows Now Playing Session Manager, Windows Mobile Device Management Diagnostics, Windows Runtime, Microsoft Store Runtime, Windows Modules Installer Service, Windows Host Guardian Service, Windows Service, Windows WLAN Service, Windows Backup Service, Windows Installer, Windows Lockscreen, Windows Bluetooth, Windows OLE, Windows Shell, Windows WalletService, Windows Network Connections Service, Windows Network List Service, Windows Diagnostics und Feedback, Windows State Repository Service, Windows Update Orchestrator Service, Windows Text Service Framework und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Einige Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.

Eine Schwachstelle (CVE-2020-1206) im SMBv3-Protokoll, welche Windows 10 und Windows Server in den Versionen 1903, 1909 und 2004 betrifft, wurde von Microsoft veröffentlicht und ermöglicht einem entfernten Angreifer das Ausspähen von Informationen. Diese Schwachstelle ist mit CVE-2020-0796 verwandt, welche versehentlich im März veröffentlicht wurde und einem entfernten Angreifer die Ausführung beliebigen Programmcodes ermöglicht. Bei Systemen, für welche kein Sicherheitsupdate verfügbar ist, wird empfohlen Port 445 zu blockieren. Des Wei­te­ren steht ein Workaround für den SMBv3-Server zur Verfügung, jedoch nicht für den Client (siehe Mircosoft-Referenz CVE-2020-1206, Workaround).

Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in Kernelmodustreiber (Win32k) (CVE-2020-1207, CVE-2020-1247, CVE-2020-1251, CVE-2020-1253), Windows Kernel (CVE-2020-1241), SMBv1-Protokoll (CVE-2020-1301) und SMBv3-Protokoll (CVE-2020-1206) zwar weder öffentlich bekannt sind noch aktiv ausgenutzt werden, deren baldige aktive Ausnutzung aber als wahrscheinlich gilt.

Mehrere weitere Schwachstellen in Graphics Device Interface (GDI+) (CVE-2020-1248), Dateiverknüpfungen (LNK) (CVE-2020-1299), Windows OLE (CVE-2020-1281), Windows Shell (CVE-2020-1286) und Windows selbst (CVE-2020-1300) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.

Im Rahmen des Patchtages im Juni 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2020-0915 CVE-2020-0916

Schwachstellen in Graphics Device Interface ermöglichen Eskalation von Privilegien

CVE-2020-0986 CVE-2020-1237 CVE-2020-1246 CVE-2020-1262 CVE-2020-1264 CVE-2020-1266 CVE-2020-1269

Schwachstellen in Windows Kernel ermöglichen Eskalation von Privilegien

CVE-2020-1120

Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Denial-of-Service-Angriff

CVE-2020-1160

Schwachstelle in Graphics Component ermöglicht Ausspähen von Informationen

CVE-2020-1162 CVE-2020-1324

Schwachstellen in Windows Security Health Service ermöglichen Eskalation von Privilegien

CVE-2020-1194

Schwachstelle in Windows Registry ermöglicht Denial-of-Service-Angriff

CVE-2020-1196

Schwachstelle in Windows Print Configuration ermöglicht Eskalation von Privilegien

CVE-2020-1197

Schwachstelle in Windows Error Reporting Manager ermöglicht Eskalation von Privilegien

CVE-2020-1199

Schwachstelle in Windows Feedback Hub ermöglicht Eskalation von Privilegien

CVE-2020-1201

Schwachstelle in Windows Now Playing Session Manager ermöglicht Eskalation von Privilegien

CVE-2020-1202

Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von Privilegien

CVE-2020-1203

Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von Privilegien

CVE-2020-1204

Schwachstelle in Windows Mobile Device Management Diagnostics ermöglicht Eskalation von Privilegien

CVE-2020-1206

Schwachstelle in SMBv3 ermöglicht Ausspähen von Informationen

CVE-2020-1207 CVE-2020-1253 CVE-2020-1310

Schwachstellen in Kernelmodustreiber ermöglichen Eskalation von Privilegien

CVE-2020-1208 CVE-2020-1236

Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen Programmcodes

CVE-2020-1209

Schwachstelle in Windows Network List Service ermöglicht Eskalation von Privilegien

CVE-2020-1211

Schwachstelle in Connected Devices Platform Service ermöglicht Eskalation von Privilegien

CVE-2020-1212

Schwachstelle in OLE Automation ermöglicht Eskalation von Privilegien

CVE-2020-1217

Schwachstelle in Windows Runtime ermöglicht Ausspähen von Informationen

CVE-2020-1222 CVE-2020-1309

Schwachstellen in Microsoft Store Runtime ermöglichen Eskalation von Privilegien

CVE-2020-1231 CVE-2020-1233 CVE-2020-1235 CVE-2020-1265 CVE-2020-1282 CVE-2020-1304 CVE-2020-1306 CVE-2020-1334

Schwachstellen in Windows Runtime ermöglichen Eskalation von Privilegien

CVE-2020-1232

Schwachstelle in Media Foundation ermöglicht Ausspähen von Informationen

CVE-2020-1234

Schwachstelle in Windows Error Reporting ermöglicht Eskalation von Privilegien

CVE-2020-1238 CVE-2020-1239

Schwachstellen in Media Foundation ermöglichen komplette Systemübernahme

CVE-2020-1241

Schwachstelle in Windows Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-1244

Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Denial-of-Service-Angriff

CVE-2020-1247 CVE-2020-1251

Schwachstellen in Kernelmodustreiber ermöglichen Eskalation von Privilegien

CVE-2020-1248

Schwachstelle in Graphics Device Interface ermöglicht komplette Systemübernahme

CVE-2020-1254

Schwachstelle in Windows Modules Installer Service ermöglicht Eskalation von Privilegien

CVE-2020-1255

Schwachstelle in Background Intelligent Transfer Service ermöglicht Eskalation von Privilegien

CVE-2020-1257

Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von Privilegien

CVE-2020-1258

Schwachstelle in DirectX ermöglicht Eskalation von Privilegien

CVE-2020-1259

Schwachstelle in Windows Host Guardian Service ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-1261 CVE-2020-1263

Schwachstellen in Windows Error Reporting ermöglichen Ausspähen von Informationen

CVE-2020-1268

Schwachstelle in Windows Service ermöglicht Ausspähen von Informationen

CVE-2020-1270

Schwachstelle in Windows WLAN Service ermöglicht Eskalation von Privilegien

CVE-2020-1271

Schwachstelle in Windows Backup Service ermöglicht Eskalation von Privilegien

CVE-2020-1272 CVE-2020-1277 CVE-2020-1302 CVE-2020-1312

Schwachstellen in Windows Installer ermöglichen Eskalation von Privilegien

CVE-2020-1273 CVE-2020-1274 CVE-2020-1275 CVE-2020-1276 CVE-2020-1307 CVE-2020-1316

Schwachstellen in Windows Kernel ermöglichen Eskalation von Privilegien

CVE-2020-1278

Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von Privilegien

CVE-2020-1279

Schwachstelle in Windows Lockscreen ermöglicht Eskalation von Privilegien

CVE-2020-1280

Schwachstelle in Windows Bluetooth Service ermöglicht Eskalation von Privilegien

CVE-2020-1281

Schwachstelle in Windows OLE ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1283

Schwachstelle in Windows ermöglicht Denial-of-Service-Angriff

CVE-2020-1284

Schwachstelle in SMBv3 Client/Server ermöglicht Denial-of-Service-Angriff

CVE-2020-1286

Schwachstelle in Windows Shell ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1287 CVE-2020-1294

Schwachstellen in Windows WalletService ermöglichen Eskalation von Privilegien

CVE-2020-1290

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2020-1291

Schwachstelle in Windows Network Connections Service ermöglicht Eskalation von Privilegien

CVE-2020-1292

Schwachstelle in OpenSSH for Windows ermöglicht Eskalation von Privilegien

CVE-2020-1293

Schwachstelle in Diagnostic Hub Standard Collector und Visual Studio Standard Collector ermöglicht Eskalation von Privilegien

CVE-2020-1296

Schwachstelle in Windows Diagnostics und Feedback ermöglicht Ausspähen von Informationen

CVE-2020-1299

Schwachstelle in Dateiverknüpfungen ermöglicht komplette Systemübernahme

CVE-2020-1300

Schwachstelle in Windows ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1301

Schwachstelle in Windows SMBv1 ermöglicht Eskalation von Privilegien

CVE-2020-1305

Schwachstelle in Windows State Repository Service ermöglicht Eskalation von Privilegien

CVE-2020-1311

Schwachstelle in Component Object Model ermöglicht Eskalation von Privilegien

CVE-2020-1313

Schwachstelle in Windows Update Orchestrator Service ermöglicht Eskalation von Privilegien

CVE-2020-1314

Schwachstelle in Windows Text Service Framework ermöglicht Eskalation von Privilegien

CVE-2020-1317

Schwachstelle in Group Policy ermöglicht Eskalation von Privilegien

CVE-2020-1348

Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.