Microsoft hat im Dezember 57 Schwachstellen gestopft

Meldung von doelf, Donnerstag der 10.12.2020, 10:36:07 Uhr

Microsoft hat im Dezember 57 Sicherheitslücken in Windows nebst Medienbibliothek, Office samt Office Services und Web Apps, Edge (EdgeHTML) samt ChakraCore, dem Exchange Server, Dynamics, Azure (DevOps, SDK und Sphere) und Visual Studio geschlossen. Dazu kommt ein Sicherheitshinweis aufgrund von Angriffen auf den Windows-DNS-Resolver, bei denen DNS-Cache-Poisoning durch IP-Fragmentierung zum Einsatz kommt.

Neun der 57 Sicherheitslücken sind kritischer Natur, 46 bergen eine hohe Gefahr und zwei Schwachstellen gelten als mittelschwer. Das eingangs erwähnte DNS-Cache-Poisoning wurde ebenfalls als hohes Risiko eingestuft. Unter den hochgefährlichen Fehlern finden sich je 14 Code-Ausführungen und Rechteausweitungen, neun Datenlecks, sechs Möglichkeiten zum Umgehen von Sicherheitsmaßnahmen sowie vier Spoofing-Angriffe. Die beiden mittelschweren Probleme fallen ebenfalls in die Kategorie Spoofing.

Kommen wir nun zu den neun kritischen Fehlern:

  • CVE-2020-17095: Mit Hilfe speziell gestalteter Anwendungen kann ein Hyper-V-Gast beliebigen Code auf dem Host ausführen. Dazu werden manipulierte vSMB-Pakete eingesetzt. Betroffen sind Windows 10 Version 1607 bis 20H2 inklusive der Server-Varianten. Diese Schwachstelle wurde bisher nicht öffentlich dokumentiert und aufgrund der Komplexität hält Micrsoft Angriffe für weniger wahrscheinlich.
  • CVE-2020-17117, CVE-2020-17132, CVE-2020-17142: Angemeldete Benutzer können den Exchange-Servern 2013, 2016 und 2019 beliebigen Code unterschieben. Beispielhafte Exploits von Steven Seeley, Markus Vervier, Yasar Klawohn und Pham Van Khanh liegen Microsoft intern vor, öffentlich gemacht wurde diese nicht. In Redmond geht man nicht davon aus, dass diese Fehler in nächster Zeit ausgenutzt werden.
  • CVE-2020-17118: Ein sehr attraktives Ziel ist dieser Fehler in SharePoint Foundation 2010 und 2013, dem SharePoint Enterprise Server 2016 und dem SharePoint Server 2019. Der Angriff ist simpel, erfolgt über das Netzwerk und bedarf keiner besonderen Berechtigungen. Es reicht aus, den Benutzer zu täuschen und schon läuft der Schadcode - und das macht baldige Angriffe wahrscheinlich.
  • CVE-2020-17121: Über einen weiteren Remote-Code-Angriff auf SharePoint Foundation 2010 und 2013, dem SharePoint Enterprise Server 2016 und dem SharePoint Server 2019 wurde Microsoft von Trend Micros Zero Day Initiative informiert. Hierbei erstellt ein Angreifer ohne irgendwelche Privilegien eine Webseite und kann seinen Code sogar mit Kernel-Rechten ausführen. Da die Anforderungen gering sind, geht man bei Microsoft von baldigen Angriffen aus.
  • CVE-2020-17131: Bruno Keith von Trend Micros Zero Day Initiative hat eine Speichermanipulation in der Chakra-Skript-Engine provoziert, über die er beliebigen Code in Microsoft Edge (EdgeHTML-based) und ChakraCore ausführen kann. Allerdings muss der Benutzer auf eine speziell gestaltete Webseite gelockt werden und der Angriff ist auch alles andere als trivial, was eine Ausnutzung erschwert.
  • CVE-2020-17152, CVE-2020-17158: Ha Anh Hoang von Viettel Cybersecurity hat sich lokale Installationen von Microsoft Dynamics 365 for Finance and Operations vorgenommen und dabei zwei simple Möglichkeiten entdeckt, wie angemeldete Benutzer ohne besondere Rechte eigenen Code ausführen können. Obwohl dieses Problem noch nicht publik gemacht wurde, muss man mit baldigen Angriffen rechnen.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]