DFN-CERT

Advisory-Archiv

2020-2669: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2020-12-09 15:30)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten DirectX Graphics Kernel, Hyper-V, Kerberos, Windows Backup Engine, Windows Cloud Files Mini Filter Driver, Windows Digital Media Receiver, Windows Error Reporting, Windows GDI+, Windows Lock Screen, Windows Network Connections Service, Windows NTFS, Windows Overlay Filter und Windows SMB ermöglichen es einem Angreifer mit niedrigen Privilegien, aus der Ferne und lokal, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Privilegien zu eskalieren.

In einem Fall ist das Umgehen von Sicherheitsvorkehrungen mit physischem Zugriff auf ein gesperrtes Gerät möglich (CVE-2020-17099, Lock Screen). Die erfolgreiche Ausnutzung einer anderen Schwachstellen kann Einfluss auf weitere Komponenten haben (CVE-2020-17095, Hyper-V). Diese Schwachstelle wird von Microsoft als 'kritisch' eingestuft und steht daher neben der Schwachstelle CVE-2020-17096 (NTFS, Ausführung beliebigen Programmcodes über SMBv2) besonders im Fokus.

Im Rahmen des Patchtags im Dezember 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Zur vollständigen Behebung der Schwachstelle CVE-2020-16996 in Kerberos sind neben dem Patch zusätzliche Schritte erforderlich.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Darüber hinaus werden in ADV200013 Informationen zu einer DNS-Cache-Poisoning- / Spoofing-Schwachstelle (CVE-2020-25705) veröffentlicht, die auch Windows DNS Resolver betrifft. Ein Angreifer kann durch Ausnutzen der Schwachstelle DNS-Pakete fälschen (Spoofing), welche durch den DNS Forwarder oder den DNS Resolver zwischengespeichert werden. Microsoft beschreibt einen Workaround.

Schwachstellen:

CVE-2020-16958 CVE-2020-16959 CVE-2020-16960 CVE-2020-16961 CVE-2020-16962 CVE-2020-16963 CVE-2020-16964

Schwachstellen in Windows Backup Engine ermöglichen Privilegieneskalation

CVE-2020-16996

Schwachstelle in Kerberos ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-17092

Schwachstelle in Windows Network Connections Service ermöglicht Privilegieneskalation

CVE-2020-17094 CVE-2020-17138

Schwachstellen in Windows Error Reporting ermöglichen Ausspähen von Informationen

CVE-2020-17095

Schwachstelle in Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-17096

Schwachstelle in Windows NTFS ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-17097

Schwachstelle in Windows Digital Media Receiver ermöglicht Privilegieneskalation

CVE-2020-17098

Schwachstelle in Windows GDI+ ermöglicht Ausspähen von Informationen

CVE-2020-17099

Schwachstelle in Windows Lock Screen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-17103 CVE-2020-17134 CVE-2020-17136

Schwachstellen in Windows Cloud Files Mini Filter Driver ermöglichen Privilegieneskalation

CVE-2020-17137

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

CVE-2020-17139

Schwachstelle in Windows Overlay Filter ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-17140

Schwachstelle in Windows SMB ermöglicht Ausspähen von Informationen

CVE-2020-25705

Schwachstelle in Linux-Kernel ermöglicht DNS-Cache-Poisoning-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.