Werbung
Innovationen treffen Unsinn: amazon.de launchpad - kickstarter


Microsoft hat im November 114 Schwachstellen gestopft

Meldung von doelf, Mittwoch der 11.11.2020, 17:57:09 Uhr

Microsoft hat im November 114 Sicherheitslücken in Windows samt Codecs-Bibliothek, Office samt Office Services und Web Apps, dem Internet Explorer und Edge (EdgeHTML sowie Chromium) nebst ChakraCore, dem Exchange Server, Teams, Dynamics, Azure (DevOps, SDK und Sphere), dem Windows Defender und Visual Studio geschlossen. Darunter befindet sich auch der bereits angegriffene Ganzzahlenüberlauf im Kryptografietreiber des Windows-Kernel (CVE-2020-17087), welcher den Schweregrad hoch erhalten hat. Weitere 0-Day-Lücken führt Microsoft nicht auf.

Die hochgefährliche 0-Day-Lücke CVE-2020-17087 wurde inzwischen für Windows 7 bis 10 (32 und 64 Bit) sowie für die entsprechenden Server-Ausgaben bestätigt. Es handelt sich um eine Rechteausweitung, über die Angreifer in den Kontext des Administrators wechseln können. Kombiniert mit einer Sicherheitslücke, welche das Ausführen von Schadcode erlaubt, lässt sich das komplette System übernehmen.

Kommen wir nun zu den 17 kritischen Fehlern:

  • CVE-2020-16988: Diese Rechteerweiterungen in Azure Sphere ist sehr komplex und erfordert hohe Berechtigungen, so dass Angriffe eher unwahrscheinlich sind. Dennoch wurde sie seitens Microsoft als kritisch eingestuft.
  • CVE-2020-17042: Über eine kritische Lücke im Drucker-Spooler aller Windows-Versionen können Angreifer über das Netzwerk Schadcode einschleusen. Hierfür sind keine Berechtigungen erforderlich und die Komplexität ist gering. Dennoch rechnet man in Redmond nicht mit zeitnahen Attacken auf diesen Fehler.
  • CVE-2020-17048: Ein Speicherfehler in der Chakra-Skript-Engine ermöglicht das Einschleusen von Schadcode. Für Windows 10 gilt dieser Bug als kritisch, während er für Windows Server 2016 und 2019 nur ein moderates Risiko darstellt. Aufgrund der hohen Angriffskomplexität gilt eine Ausnutzung als unwahrscheinlich.
  • CVE-2020-17051: Aufgrund eines kritischen Fehlers im Netzwerkdateisystem aller Windows-Versionen können böswillige Zeitgenossen eigenen Code im Speicher platzieren und auch ausführen. Der Angriff ist weder komplex noch benötigt man besondere Berechtigungen. Baldige Angriffe hält Microsoft für wahrscheinlich.
  • CVE-2020-17052: Ein kritischer Speicherfehler im Skriptmodul des Internet Explorer 11 bedroht alle Windows-Versionen, lediglich für die Server-Ausgaben wird das Problem als moderat gewertet. Bei der ersten Ausgabe von Windows 10 erstreckt sich dieser Fehler auch auf Edge (EdgeHTML). Microsoft erwartet Angriffe auf diesen Bug.
  • CVE-2020-17053: Ein Speicherfehler im Internet Explorer 11 stellt ein kritisches Risiko für Windows 10 sowie ein moderates für Server 2019 dar. Trotz hoher Komplexität ist diese Schwachstelle für Angreifer attraktiv, denn man benötigt für Attacken aus dem Netz keine besonderen Berechtigungen.
  • CVE-2020-17058: Ein Speicherfehler im Internet Explorer 11 und Edge (EdgeHTML) stellt für Windows 10 eine kritische Gefahr dar, während das Risiko für die Server moderat ausfällt. Der Angriff erfordert zwar keine besonderen Berechtigungen, ist aber recht schwierig. Hier erwartet man in Redmond keine Angriffe.
  • CVE-2020-17078, CVE-2020-17079 und CVE-2020-17082: Gleich drei kritische Sicherheitslücken stecken in der Unterstützung des RAW-Formats (Raw Image Extension). Diese Fehler lassen sich nur lokal zum Ausführen beliebigem Codes ausnutzen, doch das recht einfach und es sind auch keine speziellen Berechtigungen erforderlich. Dennoch erwartet man in Redmond keine Angriffe auf diese Bugs.
  • CVE-2020-17101: Das gleiche Spiel, nur erfolgt der Angriff hier über die Unterstützung von Bildern im HEIF-Format.
  • CVE-2020-17105: Abgesehen davon, dass hier AV1-Videos als Einfallstor fungieren, gilt auch hier das zuvor Geschriebene.
  • CVE-2020-17106, CVE-2020-17107, CVE-2020-17108, CVE-2020-17109 und CVE-2020-17110: In der HEVC-Videoerweiterung wurden gleich fünf kritische Schwachstellen, die sich für eine Remote-Code-Ausführung missbrauchen lassen, gefunden. Die Komplexität ist gering, es werden keine besonderen Berechtigungen benötigt, die Angriffe erfolgen lokal und sind weniger wahrscheinlich.

Unter den 95 hochgefährlichen Schwachstellen finden sich 35 Rechteausweitungen, 19 Datenlecks, 22 Remote-Code-Ausführungen und neun Ansatzpunkte für Spoofing-Angriffe. Drei Schwachpunkte ermöglichen DoS-Angriffe (Denial of Service), fünf das Umgehen von Sicherheitsmaßnahmen und zwei fallen in die Kategorie Tampering. Dazu kommen zwei vergleichsweise harmlose Bugs, von denen sich je einer zum Spoofing und für DoS-Angriffe ausnutzen lässt.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]