2020-1948: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
Historie:
- Version 1 (2020-09-09 17:29)
- Neues Advisory
- Version 2 (2020-12-09 09:35)
- Zur Behebung eines bekannten Problems nach der Installation der Sicherheitsupdates für CVE-2020-1596 vom September 2020 auf Windows Server 2008 Systemen hat Microsoft im Dezember 2020 'Monthly Rollup and Security Only updates' für alle betroffenen Versionen von Windows Server 2008 veröffentlicht und empfiehlt allen Kunden im Extended Security Update (ESU) Program dringend deren Installation.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten Store Runtime, Cryptographic Catalog Services, splwow64, Projected Filesystem, Active Directory Federation Services, NTFS, Shell Infrastructure Component, Storage Services, Hyper-V, Modules Installer, Function Discovery SSDP Provider, State Repository Service, Mobile Device Management Diagnostics, Kernelmodustreiber (Win32k), Group Policy, Print Spooler, DHCP Server, Jet Database Engine, fdSSDP.dll, ssdpsrv.dll, StartTileData.dll, DirectX, Shell Infrastructure Component, Common Log File System (CLFS) Driver, Language Pack Installer, Diagnostics Hub Standard Collector, Graphics Device Interface, CloudExperienceHost, Function Discovery Service, InstallService, Connected User Experiences and Telemetry Service, TLS, Universal Plug and Play (UPnP) Service, Active Directory integrated DNS (ADIDNS), Windows Text Service Module, Windows Domain Name System (DNS), Windows RSoP (Resultant Set of Policy), Windows Graphics Component, Microsoft COM, Windows Kernel, Windows Defender Application Control, Windows Camera Codec Pack, Windows Routing Utilities, Windows Codecs Library, Windows Runtime, Windows Media Audio Decoder und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten und in zwei Fällen im benachbarten Netzwerk befindlichen Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien, die Ausführung beliebigen Programmcodes und darüber die vollständige Kompromittierung betroffener Systeme, das Ausspähen von Informationen, die Durchführung von Denial-of-Service (DoS)-Angriffen, das Umgehen von Sicherheitsvorkehrungen und das Darstellen falscher Informationen. Einige Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.
Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in Active Directory integrated DNS (ADIDNS) (CVE-2020-0664, CVE-2020-0856), DirectX (CVE-2020-1308), Common Log File System (CLFS) Driver (CVE-2020-1115) und Kernelmodustreiber (Win32k) (CVE-2020-0941, CVE-2020-1152, CVE-2020-1245) zwar weder öffentlich bekannt sind noch aktiv ausgenutzt werden, deren baldige aktive Ausnutzung aber als wahrscheinlich gilt.
Mehrere weitere Schwachstellen in Windows Text Service Module (CVE-2020-0908), Microsoft COM (CVE-2020-0922), Windows Camera Codec Pack (CVE-2020-0997), Windows Codecs Library (CVE-2020-1129, CVE-2020-1319), Graphics Device Interface (CVE-2020-1285), Windows Media Audio Decoder (CVE-2020-1508, CVE-2020-1593) und in Windows selbst (CVE-2020-1252) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.
Im Rahmen des Patchtages im September 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Schwachstellen:
CVE-2020-0648
Schwachstelle in Windows RSoP ermöglicht Eskalation von PrivilegienCVE-2020-0664 CVE-2020-0856
Schwachstellen in Active Directory ermöglichen Ausspähen von InformationenCVE-2020-0718 CVE-2020-0761
Schwachstellen in Active Directory ermöglichen Ausführen beliebigen ProgrammcodesCVE-2020-0766
Schwachstelle in Store Runtime ermöglicht Eskalation von PrivilegienCVE-2020-0782
Schwachstelle in Cryptographic Catalog Services ermöglicht Eskalation von PrivilegienCVE-2020-0790
Schwachstelle in splwow64 ermöglicht Eskalation von PrivilegienCVE-2020-0805
Schwachstelle in Projected Filesystem ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-0836 CVE-2020-1228
Schwachstellen in Windows Domain Name System (DNS) ermöglichen Denial-of-Service-AngriffCVE-2020-0837
Schwachstelle in Active Directory Federation Services ermöglicht PrivilegieneskalationCVE-2020-0838
Schwachstelle in NTFS ermöglicht Eskalation von PrivilegienCVE-2020-0839
Schwachstelle in Windows ermöglicht Eskalation von PrivilegienCVE-2020-0870
Schwachstelle in Shell Infrastructure Component ermöglicht Eskalation von PrivilegienCVE-2020-0875
Schwachstelle in splwow64 ermöglicht Ausspähen von InformationenCVE-2020-0886 CVE-2020-1559
Schwachstellen in Storage Services ermöglichen Eskalation von PrivilegienCVE-2020-0890 CVE-2020-0904
Schwachstellen in Hyper-V ermöglichen Denial-of-Service-AngriffCVE-2020-0908
Schwachstelle in Windows Text Service Module ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-0911
Schwachstelle in Modules Installer ermöglicht Eskalation von PrivilegienCVE-2020-0912
Schwachstelle in Function Discovery SSDP Provider ermöglicht Eskalation von PrivilegienCVE-2020-0914
Schwachstelle in State Repository Service ermöglicht Ausspähen von InformationenCVE-2020-0921 CVE-2020-1083
Schwachstellen in Windows Graphics Component ermöglichen Ausspähen von InformationenCVE-2020-0922
Schwachstelle in Microsoft COM for Windows ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-0928 CVE-2020-16854
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2020-0941
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2020-0951
Schwachstelle in Windows Defender Application Control ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-0989
Schwachstelle in Mobile Device Management Diagnostics ermöglicht Ausspähen von InformationenCVE-2020-0997
Schwachstelle in Windows Camera Codec Pack ermöglicht komplette SystemübernahmeCVE-2020-0998
Schwachstelle in Windows Graphics Component ermöglicht Eskalation von PrivilegienCVE-2020-1013
Schwachstelle in Group Policy ermöglicht Eskalation von PrivilegienCVE-2020-1030
Schwachstelle in Print Spooler ermöglicht Eskalation von PrivilegienCVE-2020-1031
Schwachstelle in DHCP Server ermöglicht Ausspähen von InformationenCVE-2020-1033
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2020-1034
Schwachstelle in Windows Kernel ermöglicht Eskalation von PrivilegienCVE-2020-1038
Schwachstelle in Windows Routing Utilities ermöglicht Denial-of-Service-AngriffCVE-2020-1039 CVE-2020-1074
Schwachstellen in Jet Database Engine ermöglichen Ausführen beliebigen ProgrammcodesCVE-2020-1052 CVE-2020-1376
Schwachstellen in Windows ermöglichen Eskalation von PrivilegienCVE-2020-1053
Schwachstelle in DirectX ermöglicht Eskalation von PrivilegienCVE-2020-1091 CVE-2020-1097
Schwachstellen in Windows Graphics Component ermöglichen Ausspähen von InformationenCVE-2020-1098
Schwachstelle in Shell Infrastructure Component ermöglicht Eskalation von PrivilegienCVE-2020-1115
Schwachstelle in Common Log File System Driver ermöglicht Eskalation von PrivilegienCVE-2020-1119
Schwachstelle in Windows ermöglicht Ausspähen von InformationenCVE-2020-1122
Schwachstelle in Language Pack Installer ermöglicht Eskalation von PrivilegienCVE-2020-1129
Schwachstelle in Windows Codecs Library ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1130 CVE-2020-1133
Schwachstellen in Diagnostics Hub Standard Collector ermöglichen Eskalation von PrivilegienCVE-2020-1146
Schwachstelle in Store Runtime ermöglicht Eskalation von PrivilegienCVE-2020-1152
Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von PrivilegienCVE-2020-1159
Schwachstelle in Windows ermöglicht Eskalation von PrivilegienCVE-2020-1169
Schwachstelle in Windows Runtime ermöglicht Eskalation von PrivilegienCVE-2020-1245
Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von PrivilegienCVE-2020-1250
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2020-1252
Schwachstelle in Windows ermöglicht komplette SystemübernahmeCVE-2020-1256
Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von InformationenCVE-2020-1285
Schwachstelle in Graphics Device Interface ermöglicht komplette SystemübernahmeCVE-2020-1303
Schwachstelle in Windows Runtime ermöglicht Eskalation von PrivilegienCVE-2020-1308
Schwachstelle in DirectX ermöglicht Eskalation von PrivilegienCVE-2020-1319
Schwachstelle in Windows Codecs Library ermöglicht komplette SystemübernahmeCVE-2020-1471
Schwachstelle in CloudExperienceHost ermöglicht Eskalation von PrivilegienCVE-2020-1491
Schwachstelle in Function Discovery Service ermöglicht Eskalation von PrivilegienCVE-2020-1507
Schwachstelle in Microsoft COM ermöglicht Eskalation von PrivilegienCVE-2020-1508 CVE-2020-1593
Schwachstellen in Windows Media Audio Decoder ermöglichen komplette SystemübernahmeCVE-2020-1532
Schwachstelle in InstallService ermöglicht Eskalation von PrivilegienCVE-2020-1589
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2020-1590
Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Eskalation von PrivilegienCVE-2020-1592
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2020-1596
Schwachstelle in TLS ermöglicht Ausspähen von InformationenCVE-2020-1598
Schwachstelle in UPnP Service ermöglicht Eskalation von PrivilegienCVE-2020-16879
Schwachstelle in Projected Filesystem ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.