2020-2244: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2020-10-14 18:46)
- Neues Advisory
- Version 2 (2020-10-16 13:20)
- Microsoft hat weitere Informationen zur kritischen Schwachstelle CVE-2020-16898 veröffentlicht und gibt jetzt an, dass die Schwachstelle nicht über das Internet erkannt werden kann. Existierende Exploit-Mitigationen wie '/GS (Buffer Security Check)' erschweren zudem die Ausführung beliebigen Programmcodes durch Ausnutzung der Schwachstelle.
- Version 3 (2020-10-16 18:08)
- Microsoft informiert zusätzlich über die Schwachstelle CVE-2020-17022 in der Windows Codecs Library, welche die lokale Ausführung beliebigen Programmcodes ermöglicht.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten Application Compatibility Client Library, Event System, Graphics Device Interface Plus, Group Policy, Hyper-V, iSCSI Target Service, Jet Database Engine, KernelStream, Media Foundation, Microsoft Graphics Components, NetBT, Network Connections, Remote Desktop Protocol, Remote Desktop Service, Storage VSP Driver, Text Services Framework, User Profile Service, Win32k, Windows Backup Service, Windows Camera Codec Pack, Windows Codecs Library, Windows COM Server, Windows Enterprise App Management Service, Windows Error Reporting, Windows Error Reporting Manager, Windows Installler, Windows Kernel, Windows Kernel Image, Windows NAT, Windows Setup, Windows TCP/IP und in Windows selbst ermöglichen zumeist einem lokalen Angreifer mit üblichen Benutzerrechten mit Hilfe speziell präparierter Anwendungen die Eskalation von Privilegien bis hin zu Administratorrechten, die Ausführung beliebigen Programmcodes, auch mit Benutzerrechten, und darüber die vollständige Kompromittierung betroffener Systeme, das Ausspähen von Informationen, die Durchführung von Denial-of-Service (DoS)-Angriffen und das Umgehen von Sicherheitsvorkehrungen.
Besonders im Fokus steht in diesem Monat die von Microsoft als kritisch eingestufte Schwachstelle CVE-2020-16898, die laut Hersteller aus der Ferne ohne besondere Privilegien ausgenutzt werden kann, um beliebigen Programmcode zur Ausführung zu bringen. Die Schwachstelle basiert auf der Verarbeitung von ICMPv6 Router Advertisement-Datenpaketen. Diese können durch Zugangskontrolllisten (ACLs) wirksam auf lokale Subnetze beschränkt werden, was die Kritikalität der Schwachstelle einschränkt.
Weitere kritische Schwachstellen sind CVE-2020-16891 (Ausführung beliebigen Programmcodes auf dem Host in Hyper-V), CVE-2020-16911 (Ausführung beliebigen Programmcodes mit Benutzerrechten aus der Ferne in GDI+), CVE-2020-16915 (Erlangen von Benutzerrechten aus der Ferne in Media Foundation), CVE-2020-16923 (Ausführung beliebigen Programmcodes in Microsoft Graphics Components) sowie CVE-2020-16967 und CVE-2020-16968 (Ausführung beliebigen Programmcodes mit Benutzerrechten aus der Ferne im Windows Camera Codec Pack). Mit Ausnahme von CVE-2020-16891 ist für die erfolgreiche Ausnutzung eine Benutzerinteraktion erforderlich.
Microsoft weist ferner darauf hin, dass die Schwachstellen CVE-2020-16885, CVE-2020-16901, CVE-2020-16908, CVE-2020-16909 und CVE-2020-16938 bereits öffentlich bekannt sind.
Im Rahmen des Patchtages im Oktober 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. In der Kategorie 'ESU' werden Schwachstellen aus dem Extended Security Update (ESU)-Programm aufgeführt. Hier wird mit CVE-2020-16863 eine zusätzliche Denial-of-Service (DoS)-Schwachstelle im Remote Desktop Service aufgeführt, die nur Windows 7 und Windows Server 2008 betrifft.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2020-0764
Schwachstelle in Storage Services ermöglicht PrivilegieneskalationCVE-2020-1047 CVE-2020-1080
Schwachstellen in Hyper-V ermöglichen PrivilegieneskalationCVE-2020-1167
Schwachstelle in Microsoft Graphics Components ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-1243
Schwachstelle in Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2020-16863
Schwachstelle in Remote Desktop Service ermöglicht Denial-of-Service-AngriffCVE-2020-16876 CVE-2020-16920
Schwachstellen in Application Compatibility Client Library ermöglichen PrivilegieneskalationCVE-2020-16877
Schwachstelle in Windows ermöglicht PrivilegieneskalationCVE-2020-16885
Schwachstelle in Storage VSP Driver ermöglicht PrivilegieneskalationCVE-2020-16887
Schwachstelle in Network Connections ermöglicht PrivilegieneskalationCVE-2020-16889
Schwachstelle in KernelStream ermöglicht Ausspähen von InformationenCVE-2020-16890
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2020-16891
Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-16892
Schwachstelle in Windows Kernel Image ermöglicht PrivilegieneskalationCVE-2020-16894
Schwachstelle in Windows NAT ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-16895
Schwachstelle in Windows Error Reporting Manager ermöglicht PrivilegieneskalationCVE-2020-16896
Schwachstelle in Remote Desktop Protocol ermöglicht Ausspähen von InformationenCVE-2020-16897
Schwachstelle in NetBT ermöglicht Ausspähen von InformationenCVE-2020-16898
Schwachstelle in Windows TCP/IP ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-16899
Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-AngriffCVE-2020-16900
Schwachstelle in Event System ermöglicht PrivilegieneskalationCVE-2020-16901
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2020-16902
Schwachstelle in Windows Installler ermöglicht Erlangen von AdministratorrechtenCVE-2020-16905 CVE-2020-16909
Schwachstellen in Windows Error Reporting ermöglichen PrivilegieneskalationCVE-2020-16907 CVE-2020-16913
Schwachstellen in Win32k ermöglichen PrivilegieneskalationCVE-2020-16908
Schwachstelle in Windows Setup ermöglicht PrivilegieneskalationCVE-2020-16910
Schwachstelle in Windows ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-16911
Schwachstelle in Graphics Device Interface Plus ermöglicht Ausführung beliebigen Programmcodes mit BenutzerrechtenCVE-2020-16912 CVE-2020-16936 CVE-2020-16972 CVE-2020-16973 CVE-2020-16974 CVE-2020-16975 CVE-2020-16976
Schwachstellen in Windows Backup Service ermöglichen PrivilegieneskalationCVE-2020-16914
Schwachstelle in Graphics Device Interface Plus ermöglicht Ausspähen von InformationenCVE-2020-16915
Schwachstelle in Media Foundation ermöglicht Erlangen von BenutzerrechtenCVE-2020-16916 CVE-2020-16935
Schwachstellen in Windows COM Server ermöglichen PrivilegieneskalationCVE-2020-16919
Schwachstelle in Enterprise App Management Service ermöglicht Ausspähen von InformationenCVE-2020-16921
Schwachstelle in Text Services Framework ermöglicht Ausspähen von InformationenCVE-2020-16922
Schwachstelle in Windows ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-16923
Schwachstelle in Microsoft Graphics Components ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-16924
Schwachstelle in Jet Database Engine ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-16927
Schwachstelle in Remote Desktop Protocol ermöglicht Denial-of-Service-AngriffCVE-2020-16938
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2020-16939
Schwachstelle in Group Policy ermöglicht PrivilegieneskalationCVE-2020-16940
Schwachstelle in User Profile Service ermöglicht PrivilegieneskalationCVE-2020-16967 CVE-2020-16968
Schwachstellen in Windows Camera Codec Pack ermöglichen Ausführung beliebigen Programmcodes mit BenutzerrechtenCVE-2020-16980
Schwachstelle in iSCSI Target Service ermöglicht PrivilegieneskalationCVE-2020-17022
Schwachstelle in Windows Codecs Library ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.