DFN-CERT

Advisory-Archiv

2020-2244: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2020-10-14 18:46)
Neues Advisory
Version 2 (2020-10-16 13:20)
Microsoft hat weitere Informationen zur kritischen Schwachstelle CVE-2020-16898 veröffentlicht und gibt jetzt an, dass die Schwachstelle nicht über das Internet erkannt werden kann. Existierende Exploit-Mitigationen wie '/GS (Buffer Security Check)' erschweren zudem die Ausführung beliebigen Programmcodes durch Ausnutzung der Schwachstelle.
Version 3 (2020-10-16 18:08)
Microsoft informiert zusätzlich über die Schwachstelle CVE-2020-17022 in der Windows Codecs Library, welche die lokale Ausführung beliebigen Programmcodes ermöglicht.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Application Compatibility Client Library, Event System, Graphics Device Interface Plus, Group Policy, Hyper-V, iSCSI Target Service, Jet Database Engine, KernelStream, Media Foundation, Microsoft Graphics Components, NetBT, Network Connections, Remote Desktop Protocol, Remote Desktop Service, Storage VSP Driver, Text Services Framework, User Profile Service, Win32k, Windows Backup Service, Windows Camera Codec Pack, Windows Codecs Library, Windows COM Server, Windows Enterprise App Management Service, Windows Error Reporting, Windows Error Reporting Manager, Windows Installler, Windows Kernel, Windows Kernel Image, Windows NAT, Windows Setup, Windows TCP/IP und in Windows selbst ermöglichen zumeist einem lokalen Angreifer mit üblichen Benutzerrechten mit Hilfe speziell präparierter Anwendungen die Eskalation von Privilegien bis hin zu Administratorrechten, die Ausführung beliebigen Programmcodes, auch mit Benutzerrechten, und darüber die vollständige Kompromittierung betroffener Systeme, das Ausspähen von Informationen, die Durchführung von Denial-of-Service (DoS)-Angriffen und das Umgehen von Sicherheitsvorkehrungen.

Besonders im Fokus steht in diesem Monat die von Microsoft als kritisch eingestufte Schwachstelle CVE-2020-16898, die laut Hersteller aus der Ferne ohne besondere Privilegien ausgenutzt werden kann, um beliebigen Programmcode zur Ausführung zu bringen. Die Schwachstelle basiert auf der Verarbeitung von ICMPv6 Router Advertisement-Datenpaketen. Diese können durch Zugangskontrolllisten (ACLs) wirksam auf lokale Subnetze beschränkt werden, was die Kritikalität der Schwachstelle einschränkt.

Weitere kritische Schwachstellen sind CVE-2020-16891 (Ausführung beliebigen Programmcodes auf dem Host in Hyper-V), CVE-2020-16911 (Ausführung beliebigen Programmcodes mit Benutzerrechten aus der Ferne in GDI+), CVE-2020-16915 (Erlangen von Benutzerrechten aus der Ferne in Media Foundation), CVE-2020-16923 (Ausführung beliebigen Programmcodes in Microsoft Graphics Components) sowie CVE-2020-16967 und CVE-2020-16968 (Ausführung beliebigen Programmcodes mit Benutzerrechten aus der Ferne im Windows Camera Codec Pack). Mit Ausnahme von CVE-2020-16891 ist für die erfolgreiche Ausnutzung eine Benutzerinteraktion erforderlich.

Microsoft weist ferner darauf hin, dass die Schwachstellen CVE-2020-16885, CVE-2020-16901, CVE-2020-16908, CVE-2020-16909 und CVE-2020-16938 bereits öffentlich bekannt sind.

Im Rahmen des Patchtages im Oktober 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. In der Kategorie 'ESU' werden Schwachstellen aus dem Extended Security Update (ESU)-Programm aufgeführt. Hier wird mit CVE-2020-16863 eine zusätzliche Denial-of-Service (DoS)-Schwachstelle im Remote Desktop Service aufgeführt, die nur Windows 7 und Windows Server 2008 betrifft.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2020-0764

Schwachstelle in Storage Services ermöglicht Privilegieneskalation

CVE-2020-1047 CVE-2020-1080

Schwachstellen in Hyper-V ermöglichen Privilegieneskalation

CVE-2020-1167

Schwachstelle in Microsoft Graphics Components ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-1243

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2020-16863

Schwachstelle in Remote Desktop Service ermöglicht Denial-of-Service-Angriff

CVE-2020-16876 CVE-2020-16920

Schwachstellen in Application Compatibility Client Library ermöglichen Privilegieneskalation

CVE-2020-16877

Schwachstelle in Windows ermöglicht Privilegieneskalation

CVE-2020-16885

Schwachstelle in Storage VSP Driver ermöglicht Privilegieneskalation

CVE-2020-16887

Schwachstelle in Network Connections ermöglicht Privilegieneskalation

CVE-2020-16889

Schwachstelle in KernelStream ermöglicht Ausspähen von Informationen

CVE-2020-16890

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2020-16891

Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-16892

Schwachstelle in Windows Kernel Image ermöglicht Privilegieneskalation

CVE-2020-16894

Schwachstelle in Windows NAT ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-16895

Schwachstelle in Windows Error Reporting Manager ermöglicht Privilegieneskalation

CVE-2020-16896

Schwachstelle in Remote Desktop Protocol ermöglicht Ausspähen von Informationen

CVE-2020-16897

Schwachstelle in NetBT ermöglicht Ausspähen von Informationen

CVE-2020-16898

Schwachstelle in Windows TCP/IP ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-16899

Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-Angriff

CVE-2020-16900

Schwachstelle in Event System ermöglicht Privilegieneskalation

CVE-2020-16901

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2020-16902

Schwachstelle in Windows Installler ermöglicht Erlangen von Administratorrechten

CVE-2020-16905 CVE-2020-16909

Schwachstellen in Windows Error Reporting ermöglichen Privilegieneskalation

CVE-2020-16907 CVE-2020-16913

Schwachstellen in Win32k ermöglichen Privilegieneskalation

CVE-2020-16908

Schwachstelle in Windows Setup ermöglicht Privilegieneskalation

CVE-2020-16910

Schwachstelle in Windows ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-16911

Schwachstelle in Graphics Device Interface Plus ermöglicht Ausführung beliebigen Programmcodes mit Benutzerrechten

CVE-2020-16912 CVE-2020-16936 CVE-2020-16972 CVE-2020-16973 CVE-2020-16974 CVE-2020-16975 CVE-2020-16976

Schwachstellen in Windows Backup Service ermöglichen Privilegieneskalation

CVE-2020-16914

Schwachstelle in Graphics Device Interface Plus ermöglicht Ausspähen von Informationen

CVE-2020-16915

Schwachstelle in Media Foundation ermöglicht Erlangen von Benutzerrechten

CVE-2020-16916 CVE-2020-16935

Schwachstellen in Windows COM Server ermöglichen Privilegieneskalation

CVE-2020-16919

Schwachstelle in Enterprise App Management Service ermöglicht Ausspähen von Informationen

CVE-2020-16921

Schwachstelle in Text Services Framework ermöglicht Ausspähen von Informationen

CVE-2020-16922

Schwachstelle in Windows ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-16923

Schwachstelle in Microsoft Graphics Components ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-16924

Schwachstelle in Jet Database Engine ermöglicht Ausführung beliebigen Programmcodes

CVE-2020-16927

Schwachstelle in Remote Desktop Protocol ermöglicht Denial-of-Service-Angriff

CVE-2020-16938

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2020-16939

Schwachstelle in Group Policy ermöglicht Privilegieneskalation

CVE-2020-16940

Schwachstelle in User Profile Service ermöglicht Privilegieneskalation

CVE-2020-16967 CVE-2020-16968

Schwachstellen in Windows Camera Codec Pack ermöglichen Ausführung beliebigen Programmcodes mit Benutzerrechten

CVE-2020-16980

Schwachstelle in iSCSI Target Service ermöglicht Privilegieneskalation

CVE-2020-17022

Schwachstelle in Windows Codecs Library ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.