2020-2669: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2020-12-09 15:30)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten DirectX Graphics Kernel, Hyper-V, Kerberos, Windows Backup Engine, Windows Cloud Files Mini Filter Driver, Windows Digital Media Receiver, Windows Error Reporting, Windows GDI+, Windows Lock Screen, Windows Network Connections Service, Windows NTFS, Windows Overlay Filter und Windows SMB ermöglichen es einem Angreifer mit niedrigen Privilegien, aus der Ferne und lokal, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Privilegien zu eskalieren.
In einem Fall ist das Umgehen von Sicherheitsvorkehrungen mit physischem Zugriff auf ein gesperrtes Gerät möglich (CVE-2020-17099, Lock Screen). Die erfolgreiche Ausnutzung einer anderen Schwachstellen kann Einfluss auf weitere Komponenten haben (CVE-2020-17095, Hyper-V). Diese Schwachstelle wird von Microsoft als 'kritisch' eingestuft und steht daher neben der Schwachstelle CVE-2020-17096 (NTFS, Ausführung beliebigen Programmcodes über SMBv2) besonders im Fokus.
Im Rahmen des Patchtags im Dezember 2020 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Zur vollständigen Behebung der Schwachstelle CVE-2020-16996 in Kerberos sind neben dem Patch zusätzliche Schritte erforderlich.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Darüber hinaus werden in ADV200013 Informationen zu einer DNS-Cache-Poisoning- / Spoofing-Schwachstelle (CVE-2020-25705) veröffentlicht, die auch Windows DNS Resolver betrifft. Ein Angreifer kann durch Ausnutzen der Schwachstelle DNS-Pakete fälschen (Spoofing), welche durch den DNS Forwarder oder den DNS Resolver zwischengespeichert werden. Microsoft beschreibt einen Workaround.
Schwachstellen:
CVE-2020-16958 CVE-2020-16959 CVE-2020-16960 CVE-2020-16961 CVE-2020-16962 CVE-2020-16963 CVE-2020-16964
Schwachstellen in Windows Backup Engine ermöglichen PrivilegieneskalationCVE-2020-16996
Schwachstelle in Kerberos ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-17092
Schwachstelle in Windows Network Connections Service ermöglicht PrivilegieneskalationCVE-2020-17094 CVE-2020-17138
Schwachstellen in Windows Error Reporting ermöglichen Ausspähen von InformationenCVE-2020-17095
Schwachstelle in Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-17096
Schwachstelle in Windows NTFS ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-17097
Schwachstelle in Windows Digital Media Receiver ermöglicht PrivilegieneskalationCVE-2020-17098
Schwachstelle in Windows GDI+ ermöglicht Ausspähen von InformationenCVE-2020-17099
Schwachstelle in Windows Lock Screen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-17103 CVE-2020-17134 CVE-2020-17136
Schwachstellen in Windows Cloud Files Mini Filter Driver ermöglichen PrivilegieneskalationCVE-2020-17137
Schwachstelle in DirectX Graphics Kernel ermöglicht PrivilegieneskalationCVE-2020-17139
Schwachstelle in Windows Overlay Filter ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-17140
Schwachstelle in Windows SMB ermöglicht Ausspähen von InformationenCVE-2020-25705
Schwachstelle in Linux-Kernel ermöglicht DNS-Cache-Poisoning-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.