2020-1515: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
Historie:
- Version 1 (2020-07-15 18:53)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten Windows Function Discovery Service, Hyper-V, Local Security Authority Subsystem Service, Windows Runtime, Windows Mobile Device Management Diagnostics, Group Policy Services Policy Processing, Windows Kernel, Windows WalletService, Windows Modules Installer, Windows Storage Services, Graphics Device Component, Windows USO Core Worker, Windows UPnP Device Host, Windows Font Driver Host, Windows iSCSI Target Service, Windows System Events Broker, Windows Resource Policy, Windows CNG Key Isolation Service, Windows Profile Service, Windows Picker Platform, Windows Event Logging Service, Windows Print Workflow Service, Windows Credential Enrollment Manager Service, Windows Network Connections Service, Windows Remote Desktop Client, Windows COM Server, Windows Graphics Component, Windows Credential Picker, Connected User Experiences and Telemetry Service, Windows Push Notification Service, Windows Agent Activation Runtime, Windows ALPC, Windows Imaging Component, Windows Lockscreen, Jet Database Engine, Windows ActiveX Installer Service, Windows Network List Service, Microsoft Graphics, DirectWrite, Windows Address Book, Windows Diagnostics Hub, Windows Error Reporting, Dateiverknüpfungen, Windows Subsystem for Linux, Windows Update Stack, Windows AppX Deployment Extensions, Windows Sync Host Service, Graphics Device Interface (GDI), Windows Font Library, Windows Network Location Awareness Service, Windows SharedStream Library und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen, und die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Einige Angriffe erfordern die Interaktion eines Benutzers. Eine weitere Schwachstelle (ADV200008) im Microsoft IIS Server beruht auf nicht eingehaltenen RFC-Standards von HTTP-Proxyservern (Front-End) und Webservern (Back-End), wodurch HTTP-Antworten geändert oder Informationen aus einer HTTP-Sitzung eines anderen Benutzers ausspäht werden können.
Besonders im Fokus steht in diesem Monat die Schwachstelle CVE-2020-1350 ('SIGRed') im Windows Domain Name System (DNS) Server, welche einem entfernten Angreifer die Ausführung beliebigen Programmcode im Kontext des lokalen Systemkontos ermöglicht. Microsoft veröffentlicht neben einem Sicherheitsupdate einen Workaround (siehe Workaround), um die Schwachstelle zu beheben. Die Schwachstelle war bisher nicht öffentlich bekannt, eine baldige aktive Ausnutzung gilt aber als wahrscheinlich. Microsoft stuft diese Schwachstelle als kritisch ('critical') ein.
Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in Windows Remote Desktop Client (CVE-2020-1374), Windows Graphics Component (CVE-2020-1381, CVE-2020-1382), Windows Kernel (CVE-2020-1426) und Windows Runtime Elevation (CVE-2020-1399) zwar weder öffentlich bekannt sind noch aktiv ausgenutzt werden, deren baldige aktive Ausnutzung aber als wahrscheinlich gilt.
Mehrere weitere Schwachstellen in Hyper-V (CVE-2020-1032, CVE-2020-1036, CVE-2020-1040, CVE-2020-1041, CVE-2020-1042, CVE-2020-1043), Windows Remote Desktop Client (CVE-2020-1374), DirectWrite (CVE-2020-1409), Windows Address Book (CVE-2020-1410), Dateiverknüpfungen (LNK) (CVE-2020-1421), Graphics Device Interface (GDI) (CVE-2020-1435) und Windows Font Library (CVE-2020-1436) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.
Im Rahmen des Patchtages im Juli 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
ADV200008
Schwachstelle in Microsoft IIS Server ermöglicht Manipulation von DatenCVE-2020-1032 CVE-2020-1036 CVE-2020-1040 CVE-2020-1041 CVE-2020-1042 CVE-2020-1043
Schwachstellen in Hyper-V ermöglichen Ausführung beliebigen ProgrammcodesCVE-2020-1085
Schwachstelle in Windows Function Discovery Service ermöglicht Eskalation von PrivilegienCVE-2020-1249 CVE-2020-1353 CVE-2020-1370 CVE-2020-1399 CVE-2020-1404 CVE-2020-1413 CVE-2020-1414 CVE-2020-1415 CVE-2020-1422
Schwachstellen in Windows Runtime ermöglichen Eskalation von PrivilegienCVE-2020-1267
Schwachstelle in Local Security Authority Subsystem Service ermöglicht Denial-of-Service-AngriffCVE-2020-1330
Schwachstelle in Windows Mobile Device Management Diagnostics ermöglicht Ausspähen von InformationenCVE-2020-1333
Schwachstelle in Group Policy Services Policy Processing ermöglicht Eskalation von PrivilegienCVE-2020-1336 CVE-2020-1411
Schwachstellen in Windows Kernel ermöglichen Eskalation von PrivilegienCVE-2020-1344 CVE-2020-1362 CVE-2020-1369
Schwachstellen in Windows WalletService ermöglichen Eskalation von PrivilegienCVE-2020-1346
Schwachstelle in Windows Modules Installer ermöglicht Eskalation von PrivilegienCVE-2020-1347
Schwachstelle in Windows Storage Services ermöglicht Eskalation von PrivilegienCVE-2020-1350
Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1351
Schwachstelle in Graphics Device Component ermöglicht Ausspähen von InformationenCVE-2020-1352
Schwachstelle in Windows USO Core Worker ermöglicht Eskalation von PrivilegienCVE-2020-1354 CVE-2020-1430
Schwachstellen in Windows UPnP Device Host ermöglichen Eskalation von PrivilegienCVE-2020-1355
Schwachstelle in Windows Font Driver Host ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-1356
Schwachstelle in Windows iSCSI Target Service ermöglicht Eskalation von PrivilegienCVE-2020-1357
Schwachstelle in Windows System Events Broker ermöglicht Eskalation von PrivilegienCVE-2020-1358
Schwachstelle in Windows Resource Policy ermöglicht Ausspähen von InformationenCVE-2020-1359
Schwachstelle in Windows CNG Key Isolation Service ermöglicht Eskalation von PrivilegienCVE-2020-1360
Schwachstelle in Windows Profile Service ermöglicht Eskalation von PrivilegienCVE-2020-1361
Schwachstelle in Windows WalletService ermöglicht Ausspähen von InformationenCVE-2020-1363
Schwachstelle in Windows Picker Platform ermöglicht Eskalation von PrivilegienCVE-2020-1364
Schwachstelle in Windows WalletService ermöglicht Denial-of-Service-AngriffCVE-2020-1365 CVE-2020-1371
Schwachstellen in Windows Event Logging Service ermöglichen Eskalation von PrivilegienCVE-2020-1366
Schwachstelle in Windows Print Workflow Service ermöglicht Eskalation von PrivilegienCVE-2020-1367 CVE-2020-1389 CVE-2020-1419 CVE-2020-1426
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2020-1368
Schwachstelle in Windows Credential Enrollment Manager Service ermöglicht Eskalation von PrivilegienCVE-2020-1372 CVE-2020-1405
Schwachstellen in Windows Mobile Device Management Diagnostics ermöglichen Eskalation von PrivilegienCVE-2020-1373 CVE-2020-1390 CVE-2020-1427 CVE-2020-1428 CVE-2020-1438
Schwachstellen in Windows Network Connections Service ermöglichen Eskalation von PrivilegienCVE-2020-1374
Schwachstelle in Windows Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-1375
Schwachstelle in Windows COM Server ermöglicht Eskalation von PrivilegienCVE-2020-1381 CVE-2020-1382
Schwachstellen in Windows Graphics Component ermöglichen Eskalation von PrivilegienCVE-2020-1384
Schwachstelle in Windows CNG Key Isolation Service ermöglicht Eskalation von PrivilegienCVE-2020-1385
Schwachstelle in Windows Credential Picker ermöglicht Eskalation von PrivilegienCVE-2020-1386
Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Ausspähen von InformationenCVE-2020-1387
Schwachstelle in Windows Push Notification Service ermöglicht Eskalation von PrivilegienCVE-2020-1388 CVE-2020-1392 CVE-2020-1394 CVE-2020-1395
Schwachstellen in Windows ermöglichen Eskalation von PrivilegienCVE-2020-1391
Schwachstelle in Windows Agent Activation Runtime ermöglicht Ausspähen von InformationenCVE-2020-1393
Schwachstelle in Windows Diagnostics Hub ermöglicht Ausführung beliebigen Programmcodes mit BenutzerrechtenCVE-2020-1396
Schwachstelle in Windows ALPC ermöglicht Eskalation von PrivilegienCVE-2020-1397
Schwachstelle in Windows Imaging Component ermöglicht Ausspähen von InformationenCVE-2020-1398
Schwachstelle in Windows Lockscreen ermöglicht Eskalation von PrivilegienCVE-2020-1400 CVE-2020-1401 CVE-2020-1407
Schwachstellen in Jet Database Engine ermöglichen Ausführen beliebigen ProgrammcodesCVE-2020-1402
Schwachstelle in Windows ActiveX Installer Service ermöglicht Eskalation von PrivilegienCVE-2020-1406
Schwachstelle in Windows Network List Service ermöglicht Eskalation von PrivilegienCVE-2020-1408
Schwachstelle in Microsoft Graphics ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-1409
Schwachstelle in DirectWrite ermöglicht komplette SystemübernahmeCVE-2020-1410
Schwachstelle in Windows Address Book ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-1412
Schwachstelle in Microsoft Graphics Components ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-1418
Schwachstelle in Windows Diagnostics Hub ermöglicht Eskalation von PrivilegienCVE-2020-1420
Schwachstelle in Windows Error Reporting ermöglicht Ausspähen von InformationenCVE-2020-1421
Schwachstelle in Dateiverknüpfungen ermöglicht komplette SystemübernahmeCVE-2020-1423
Schwachstelle in Windows Subsystem for Linux ermöglicht Eskalation von PrivilegienCVE-2020-1424
Schwachstelle in Windows Update Stack ermöglicht Eskalation von PrivilegienCVE-2020-1429
Schwachstelle in Windows Error Reporting Manager ermöglicht Eskalation von PrivilegienCVE-2020-1431
Schwachstelle in Windows AppX Deployment Extensions ermöglicht Eskalation von PrivilegienCVE-2020-1434
Schwachstelle in Windows Sync Host Service ermöglicht Eskalation von PrivilegienCVE-2020-1435
Schwachstelle in Graphics Device Interface ermöglicht komplette SystemübernahmeCVE-2020-1436
Schwachstelle in Windows Font Library ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1437
Schwachstelle in Windows Network Location Awareness Service ermöglicht Eskalation von PrivilegienCVE-2020-1463
Schwachstelle in Windows SharedStream Library ermöglicht Eskalation von PrivilegienCVE-2020-1468
Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.