DFN-CERT

Advisory-Archiv

2020-1948: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

Historie:

Version 1 (2020-09-09 17:29)
Neues Advisory
Version 2 (2020-12-09 09:35)
Zur Behebung eines bekannten Problems nach der Installation der Sicherheitsupdates für CVE-2020-1596 vom September 2020 auf Windows Server 2008 Systemen hat Microsoft im Dezember 2020 'Monthly Rollup and Security Only updates' für alle betroffenen Versionen von Windows Server 2008 veröffentlicht und empfiehlt allen Kunden im Extended Security Update (ESU) Program dringend deren Installation.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Store Runtime, Cryptographic Catalog Services, splwow64, Projected Filesystem, Active Directory Federation Services, NTFS, Shell Infrastructure Component, Storage Services, Hyper-V, Modules Installer, Function Discovery SSDP Provider, State Repository Service, Mobile Device Management Diagnostics, Kernelmodustreiber (Win32k), Group Policy, Print Spooler, DHCP Server, Jet Database Engine, fdSSDP.dll, ssdpsrv.dll, StartTileData.dll, DirectX, Shell Infrastructure Component, Common Log File System (CLFS) Driver, Language Pack Installer, Diagnostics Hub Standard Collector, Graphics Device Interface, CloudExperienceHost, Function Discovery Service, InstallService, Connected User Experiences and Telemetry Service, TLS, Universal Plug and Play (UPnP) Service, Active Directory integrated DNS (ADIDNS), Windows Text Service Module, Windows Domain Name System (DNS), Windows RSoP (Resultant Set of Policy), Windows Graphics Component, Microsoft COM, Windows Kernel, Windows Defender Application Control, Windows Camera Codec Pack, Windows Routing Utilities, Windows Codecs Library, Windows Runtime, Windows Media Audio Decoder und in Windows selbst ermöglichen einem zumeist lokalen, teilweise aber auch entfernten und in zwei Fällen im benachbarten Netzwerk befindlichen Angreifer mit oder ohne üblichen Benutzerrechten über speziell präparierte Anwendungen, welche lokal ausgeführt werden müssen, und über Webseiten oder Dateien die Eskalation von Privilegien, die Ausführung beliebigen Programmcodes und darüber die vollständige Kompromittierung betroffener Systeme, das Ausspähen von Informationen, die Durchführung von Denial-of-Service (DoS)-Angriffen, das Umgehen von Sicherheitsvorkehrungen und das Darstellen falscher Informationen. Einige Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.

Darüber hinaus informiert Microsoft, dass mehrere Schwachstellen in Active Directory integrated DNS (ADIDNS) (CVE-2020-0664, CVE-2020-0856), DirectX (CVE-2020-1308), Common Log File System (CLFS) Driver (CVE-2020-1115) und Kernelmodustreiber (Win32k) (CVE-2020-0941, CVE-2020-1152, CVE-2020-1245) zwar weder öffentlich bekannt sind noch aktiv ausgenutzt werden, deren baldige aktive Ausnutzung aber als wahrscheinlich gilt.

Mehrere weitere Schwachstellen in Windows Text Service Module (CVE-2020-0908), Microsoft COM (CVE-2020-0922), Windows Camera Codec Pack (CVE-2020-0997), Windows Codecs Library (CVE-2020-1129, CVE-2020-1319), Graphics Device Interface (CVE-2020-1285), Windows Media Audio Decoder (CVE-2020-1508, CVE-2020-1593) und in Windows selbst (CVE-2020-1252) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.

Im Rahmen des Patchtages im September 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Schwachstellen:

CVE-2020-0648

Schwachstelle in Windows RSoP ermöglicht Eskalation von Privilegien

CVE-2020-0664 CVE-2020-0856

Schwachstellen in Active Directory ermöglichen Ausspähen von Informationen

CVE-2020-0718 CVE-2020-0761

Schwachstellen in Active Directory ermöglichen Ausführen beliebigen Programmcodes

CVE-2020-0766

Schwachstelle in Store Runtime ermöglicht Eskalation von Privilegien

CVE-2020-0782

Schwachstelle in Cryptographic Catalog Services ermöglicht Eskalation von Privilegien

CVE-2020-0790

Schwachstelle in splwow64 ermöglicht Eskalation von Privilegien

CVE-2020-0805

Schwachstelle in Projected Filesystem ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-0836 CVE-2020-1228

Schwachstellen in Windows Domain Name System (DNS) ermöglichen Denial-of-Service-Angriff

CVE-2020-0837

Schwachstelle in Active Directory Federation Services ermöglicht Privilegieneskalation

CVE-2020-0838

Schwachstelle in NTFS ermöglicht Eskalation von Privilegien

CVE-2020-0839

Schwachstelle in Windows ermöglicht Eskalation von Privilegien

CVE-2020-0870

Schwachstelle in Shell Infrastructure Component ermöglicht Eskalation von Privilegien

CVE-2020-0875

Schwachstelle in splwow64 ermöglicht Ausspähen von Informationen

CVE-2020-0886 CVE-2020-1559

Schwachstellen in Storage Services ermöglichen Eskalation von Privilegien

CVE-2020-0890 CVE-2020-0904

Schwachstellen in Hyper-V ermöglichen Denial-of-Service-Angriff

CVE-2020-0908

Schwachstelle in Windows Text Service Module ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-0911

Schwachstelle in Modules Installer ermöglicht Eskalation von Privilegien

CVE-2020-0912

Schwachstelle in Function Discovery SSDP Provider ermöglicht Eskalation von Privilegien

CVE-2020-0914

Schwachstelle in State Repository Service ermöglicht Ausspähen von Informationen

CVE-2020-0921 CVE-2020-1083

Schwachstellen in Windows Graphics Component ermöglichen Ausspähen von Informationen

CVE-2020-0922

Schwachstelle in Microsoft COM for Windows ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-0928 CVE-2020-16854

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2020-0941

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2020-0951

Schwachstelle in Windows Defender Application Control ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-0989

Schwachstelle in Mobile Device Management Diagnostics ermöglicht Ausspähen von Informationen

CVE-2020-0997

Schwachstelle in Windows Camera Codec Pack ermöglicht komplette Systemübernahme

CVE-2020-0998

Schwachstelle in Windows Graphics Component ermöglicht Eskalation von Privilegien

CVE-2020-1013

Schwachstelle in Group Policy ermöglicht Eskalation von Privilegien

CVE-2020-1030

Schwachstelle in Print Spooler ermöglicht Eskalation von Privilegien

CVE-2020-1031

Schwachstelle in DHCP Server ermöglicht Ausspähen von Informationen

CVE-2020-1033

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2020-1034

Schwachstelle in Windows Kernel ermöglicht Eskalation von Privilegien

CVE-2020-1038

Schwachstelle in Windows Routing Utilities ermöglicht Denial-of-Service-Angriff

CVE-2020-1039 CVE-2020-1074

Schwachstellen in Jet Database Engine ermöglichen Ausführen beliebigen Programmcodes

CVE-2020-1052 CVE-2020-1376

Schwachstellen in Windows ermöglichen Eskalation von Privilegien

CVE-2020-1053

Schwachstelle in DirectX ermöglicht Eskalation von Privilegien

CVE-2020-1091 CVE-2020-1097

Schwachstellen in Windows Graphics Component ermöglichen Ausspähen von Informationen

CVE-2020-1098

Schwachstelle in Shell Infrastructure Component ermöglicht Eskalation von Privilegien

CVE-2020-1115

Schwachstelle in Common Log File System Driver ermöglicht Eskalation von Privilegien

CVE-2020-1119

Schwachstelle in Windows ermöglicht Ausspähen von Informationen

CVE-2020-1122

Schwachstelle in Language Pack Installer ermöglicht Eskalation von Privilegien

CVE-2020-1129

Schwachstelle in Windows Codecs Library ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1130 CVE-2020-1133

Schwachstellen in Diagnostics Hub Standard Collector ermöglichen Eskalation von Privilegien

CVE-2020-1146

Schwachstelle in Store Runtime ermöglicht Eskalation von Privilegien

CVE-2020-1152

Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von Privilegien

CVE-2020-1159

Schwachstelle in Windows ermöglicht Eskalation von Privilegien

CVE-2020-1169

Schwachstelle in Windows Runtime ermöglicht Eskalation von Privilegien

CVE-2020-1245

Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von Privilegien

CVE-2020-1250

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2020-1252

Schwachstelle in Windows ermöglicht komplette Systemübernahme

CVE-2020-1256

Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von Informationen

CVE-2020-1285

Schwachstelle in Graphics Device Interface ermöglicht komplette Systemübernahme

CVE-2020-1303

Schwachstelle in Windows Runtime ermöglicht Eskalation von Privilegien

CVE-2020-1308

Schwachstelle in DirectX ermöglicht Eskalation von Privilegien

CVE-2020-1319

Schwachstelle in Windows Codecs Library ermöglicht komplette Systemübernahme

CVE-2020-1471

Schwachstelle in CloudExperienceHost ermöglicht Eskalation von Privilegien

CVE-2020-1491

Schwachstelle in Function Discovery Service ermöglicht Eskalation von Privilegien

CVE-2020-1507

Schwachstelle in Microsoft COM ermöglicht Eskalation von Privilegien

CVE-2020-1508 CVE-2020-1593

Schwachstellen in Windows Media Audio Decoder ermöglichen komplette Systemübernahme

CVE-2020-1532

Schwachstelle in InstallService ermöglicht Eskalation von Privilegien

CVE-2020-1589

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2020-1590

Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Eskalation von Privilegien

CVE-2020-1592

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2020-1596

Schwachstelle in TLS ermöglicht Ausspähen von Informationen

CVE-2020-1598

Schwachstelle in UPnP Service ermöglicht Eskalation von Privilegien

CVE-2020-16879

Schwachstelle in Projected Filesystem ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.