DFN-CERT

Advisory-Archiv

2020-1515: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

Historie:

Version 1 (2020-07-15 18:53)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Windows Function Discovery Service, Hyper-V, Local Security Authority Subsystem Service, Windows Runtime, Windows Mobile Device Management Diagnostics, Group Policy Services Policy Processing, Windows Kernel, Windows WalletService, Windows Modules Installer, Windows Storage Services, Graphics Device Component, Windows USO Core Worker, Windows UPnP Device Host, Windows Font Driver Host, Windows iSCSI Target Service, Windows System Events Broker, Windows Resource Policy, Windows CNG Key Isolation Service, Windows Profile Service, Windows Picker Platform, Windows Event Logging Service, Windows Print Workflow Service, Windows Credential Enrollment Manager Service, Windows Network Connections Service, Windows Remote Desktop Client, Windows COM Server, Windows Graphics Component, Windows Credential Picker, Connected User Experiences and Telemetry Service, Windows Push Notification Service, Windows Agent Activation Runtime, Windows ALPC, Windows Imaging Component, Windows Lockscreen, Jet Database Engine, Windows ActiveX Installer Service, Windows Network List Service, Microsoft Graphics, DirectWrite, Windows Address Book, Windows Diagnostics Hub, Windows Error Reporting, Dateiverknüpfungen, Windows Subsystem for Linux, Windows Update Stack, Windows AppX Deployment Extensions, Windows Sync Host Service, Graphics Device Interface (GDI), Windows Font Library, Windows Network Location Awareness Service, Windows SharedStream Library und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, und die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Einige Angriffe erfordern die Interaktion eines Benutzers. Eine weitere Schwachstelle (ADV200008) im Microsoft IIS Server beruht auf nicht eingehaltenen RFC-Standards von HTTP-Proxyservern (Front-End) und Webservern (Back-End), wodurch HTTP-Antworten geändert oder Informationen aus einer HTTP-Sitzung eines anderen Benutzers ausspäht werden können.

Besonders im Fokus steht in diesem Monat die Schwachstelle CVE-2020-1350 ('SIGRed') im Windows Domain Name System (DNS) Server, welche einem entfernten Angreifer die Ausführung beliebigen Programmcode im Kontext des lokalen Systemkontos ermöglicht. Microsoft veröffentlicht neben einem Sicherheitsupdate einen Workaround (siehe Workaround), um die Schwachstelle zu beheben. Die Schwachstelle war bisher nicht öffentlich bekannt, eine baldige aktive Ausnutzung gilt aber als wahrscheinlich. Microsoft stuft diese Schwachstelle als kritisch ('critical') ein.

Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in Windows Remote Desktop Client (CVE-2020-1374), Windows Graphics Component (CVE-2020-1381, CVE-2020-1382), Windows Kernel (CVE-2020-1426) und Windows Runtime Elevation (CVE-2020-1399) zwar weder öffentlich bekannt sind noch aktiv ausgenutzt werden, deren baldige aktive Ausnutzung aber als wahrscheinlich gilt.

Mehrere weitere Schwachstellen in Hyper-V (CVE-2020-1032, CVE-2020-1036, CVE-2020-1040, CVE-2020-1041, CVE-2020-1042, CVE-2020-1043), Windows Remote Desktop Client (CVE-2020-1374), DirectWrite (CVE-2020-1409), Windows Address Book (CVE-2020-1410), Dateiverknüpfungen (LNK) (CVE-2020-1421), Graphics Device Interface (GDI) (CVE-2020-1435) und Windows Font Library (CVE-2020-1436) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.

Im Rahmen des Patchtages im Juli 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

ADV200008

Schwachstelle in Microsoft IIS Server ermöglicht Manipulation von Daten

CVE-2020-1032 CVE-2020-1036 CVE-2020-1040 CVE-2020-1041 CVE-2020-1042 CVE-2020-1043

Schwachstellen in Hyper-V ermöglichen Ausführung beliebigen Programmcodes

CVE-2020-1085

Schwachstelle in Windows Function Discovery Service ermöglicht Eskalation von Privilegien

CVE-2020-1249 CVE-2020-1353 CVE-2020-1370 CVE-2020-1399 CVE-2020-1404 CVE-2020-1413 CVE-2020-1414 CVE-2020-1415 CVE-2020-1422

Schwachstellen in Windows Runtime ermöglichen Eskalation von Privilegien

CVE-2020-1267

Schwachstelle in Local Security Authority Subsystem Service ermöglicht Denial-of-Service-Angriff

CVE-2020-1330

Schwachstelle in Windows Mobile Device Management Diagnostics ermöglicht Ausspähen von Informationen

CVE-2020-1333

Schwachstelle in Group Policy Services Policy Processing ermöglicht Eskalation von Privilegien

CVE-2020-1336 CVE-2020-1411

Schwachstellen in Windows Kernel ermöglichen Eskalation von Privilegien

CVE-2020-1344 CVE-2020-1362 CVE-2020-1369

Schwachstellen in Windows WalletService ermöglichen Eskalation von Privilegien

CVE-2020-1346

Schwachstelle in Windows Modules Installer ermöglicht Eskalation von Privilegien

CVE-2020-1347

Schwachstelle in Windows Storage Services ermöglicht Eskalation von Privilegien

CVE-2020-1350

Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1351

Schwachstelle in Graphics Device Component ermöglicht Ausspähen von Informationen

CVE-2020-1352

Schwachstelle in Windows USO Core Worker ermöglicht Eskalation von Privilegien

CVE-2020-1354 CVE-2020-1430

Schwachstellen in Windows UPnP Device Host ermöglichen Eskalation von Privilegien

CVE-2020-1355

Schwachstelle in Windows Font Driver Host ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-1356

Schwachstelle in Windows iSCSI Target Service ermöglicht Eskalation von Privilegien

CVE-2020-1357

Schwachstelle in Windows System Events Broker ermöglicht Eskalation von Privilegien

CVE-2020-1358

Schwachstelle in Windows Resource Policy ermöglicht Ausspähen von Informationen

CVE-2020-1359

Schwachstelle in Windows CNG Key Isolation Service ermöglicht Eskalation von Privilegien

CVE-2020-1360

Schwachstelle in Windows Profile Service ermöglicht Eskalation von Privilegien

CVE-2020-1361

Schwachstelle in Windows WalletService ermöglicht Ausspähen von Informationen

CVE-2020-1363

Schwachstelle in Windows Picker Platform ermöglicht Eskalation von Privilegien

CVE-2020-1364

Schwachstelle in Windows WalletService ermöglicht Denial-of-Service-Angriff

CVE-2020-1365 CVE-2020-1371

Schwachstellen in Windows Event Logging Service ermöglichen Eskalation von Privilegien

CVE-2020-1366

Schwachstelle in Windows Print Workflow Service ermöglicht Eskalation von Privilegien

CVE-2020-1367 CVE-2020-1389 CVE-2020-1419 CVE-2020-1426

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2020-1368

Schwachstelle in Windows Credential Enrollment Manager Service ermöglicht Eskalation von Privilegien

CVE-2020-1372 CVE-2020-1405

Schwachstellen in Windows Mobile Device Management Diagnostics ermöglichen Eskalation von Privilegien

CVE-2020-1373 CVE-2020-1390 CVE-2020-1427 CVE-2020-1428 CVE-2020-1438

Schwachstellen in Windows Network Connections Service ermöglichen Eskalation von Privilegien

CVE-2020-1374

Schwachstelle in Windows Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-1375

Schwachstelle in Windows COM Server ermöglicht Eskalation von Privilegien

CVE-2020-1381 CVE-2020-1382

Schwachstellen in Windows Graphics Component ermöglichen Eskalation von Privilegien

CVE-2020-1384

Schwachstelle in Windows CNG Key Isolation Service ermöglicht Eskalation von Privilegien

CVE-2020-1385

Schwachstelle in Windows Credential Picker ermöglicht Eskalation von Privilegien

CVE-2020-1386

Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Ausspähen von Informationen

CVE-2020-1387

Schwachstelle in Windows Push Notification Service ermöglicht Eskalation von Privilegien

CVE-2020-1388 CVE-2020-1392 CVE-2020-1394 CVE-2020-1395

Schwachstellen in Windows ermöglichen Eskalation von Privilegien

CVE-2020-1391

Schwachstelle in Windows Agent Activation Runtime ermöglicht Ausspähen von Informationen

CVE-2020-1393

Schwachstelle in Windows Diagnostics Hub ermöglicht Ausführung beliebigen Programmcodes mit Benutzerrechten

CVE-2020-1396

Schwachstelle in Windows ALPC ermöglicht Eskalation von Privilegien

CVE-2020-1397

Schwachstelle in Windows Imaging Component ermöglicht Ausspähen von Informationen

CVE-2020-1398

Schwachstelle in Windows Lockscreen ermöglicht Eskalation von Privilegien

CVE-2020-1400 CVE-2020-1401 CVE-2020-1407

Schwachstellen in Jet Database Engine ermöglichen Ausführen beliebigen Programmcodes

CVE-2020-1402

Schwachstelle in Windows ActiveX Installer Service ermöglicht Eskalation von Privilegien

CVE-2020-1406

Schwachstelle in Windows Network List Service ermöglicht Eskalation von Privilegien

CVE-2020-1408

Schwachstelle in Microsoft Graphics ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-1409

Schwachstelle in DirectWrite ermöglicht komplette Systemübernahme

CVE-2020-1410

Schwachstelle in Windows Address Book ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-1412

Schwachstelle in Microsoft Graphics Components ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-1418

Schwachstelle in Windows Diagnostics Hub ermöglicht Eskalation von Privilegien

CVE-2020-1420

Schwachstelle in Windows Error Reporting ermöglicht Ausspähen von Informationen

CVE-2020-1421

Schwachstelle in Dateiverknüpfungen ermöglicht komplette Systemübernahme

CVE-2020-1423

Schwachstelle in Windows Subsystem for Linux ermöglicht Eskalation von Privilegien

CVE-2020-1424

Schwachstelle in Windows Update Stack ermöglicht Eskalation von Privilegien

CVE-2020-1429

Schwachstelle in Windows Error Reporting Manager ermöglicht Eskalation von Privilegien

CVE-2020-1431

Schwachstelle in Windows AppX Deployment Extensions ermöglicht Eskalation von Privilegien

CVE-2020-1434

Schwachstelle in Windows Sync Host Service ermöglicht Eskalation von Privilegien

CVE-2020-1435

Schwachstelle in Graphics Device Interface ermöglicht komplette Systemübernahme

CVE-2020-1436

Schwachstelle in Windows Font Library ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1437

Schwachstelle in Windows Network Location Awareness Service ermöglicht Eskalation von Privilegien

CVE-2020-1463

Schwachstelle in Windows SharedStream Library ermöglicht Eskalation von Privilegien

CVE-2020-1468

Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.