Werbung
Amazon Prime Student - 12 Monaten kostenlos ausprobieren, danach 34 Euro pro Jahr oder monatlich 3,99 Euro


Microsoft hat 120 Schwachstellen, darunter eine kritische 0-Day-Lücke, gestopft

Meldung von doelf, Mittwoch der 12.08.2020, 11:56:23 Uhr

Microsoft hat gestern 120 Sicherheitslücken in Windows und der Windows Codecs-Bibliothek, dem Internet Explorer, Edge nebst ChakraCore, der Microsoft Scripting Engine, Office samt Office Services und Web Apps, dem .NET-Framework, ASP.NET Core, Dynamics, der JET Database Engine und dem hauseigenen SQL-Server geschlossen. 17 Schwachstellen gelten als kritisch, die übrigen stellen ausnahmslos eine hohe Gefahr dar. Mit CVE-2020-1380 findet sich unter den kritischen Fehlern auch eine Schwachstelle, die bereits angegriffen wird. Heikel ist zudem ein Fehler im Netlogon Remote-Protokoll (CVE-2020-1472), durch den nicht authentifizierte Angreifer zum Domänen-Administrator werden können.

In Microsofts Security Update Guide erstrecken sich die neu veröffentlichten Patches über 3.409 Einträge. Selbst wenn man sich auf die kritischen Korrekturen beschränkt, bleiben noch 472 Einträge übrig. Wir haben diese 472 Einträge durchgearbeitet und konnten sie zu 17 Sicherheitslücken zusammenfassen:

  • CVE-2020-1046: Weil das .NET-Framework Eingaben unzureichend prüft, kann ein Anwender durch das Hochladen einer speziell gestalteten Datei an eine Webanwendung die Ausführung beliebigen Codes veranlassen und somit die Kontrolle über das System seines Opfers erlangen. Betroffen sind alle .NET-Versionen von 2.0 bis 4.8. Bisher hat es noch keine Angriffe auf diesen Bug gegeben und in Redmond erwartet man auch keine.
  • CVE-2020-1339: Ein Speicherfehler im Media-Audiocodec aller Windows-Versionen einschließlich der Server lässt sich über speziell präparierte Webseiten und Dokumente ansteuern. In der Folge wird Schadcode ausgeführt, mit dessen Hilfe ein Angreifer das System übernehmen kann. Obgleich es zahlreiche Ziele und Angriffsmöglichkeiten gibt, geht man bei Microsoft nicht von baldigen Angriffen auf diese Schwachstelle aus.
  • CVE-2020-1379, CVE-2020-1477, CVE-2020-1492, CVE-2020-1525, CVE-2020-1554: Fünf weitere Arbeitsspeicherbeschädigungen, die sich über Webseiten oder Dokumente auslösen lassen und dabei das Ausführen von Schadcode ermöglichen, stecken in Windows Media Foundation. In der Summe bedrohen auch diese Lücken alle Windows-Versionen einschließlich der Server, doch auch hier hält Microsoft Angriffe für eher unwahrscheinlich.
  • CVE-2020-1380: Die Skript-Engine des Internet Explorer 11 wird angegriffen! Als Einfallstor dient ein Speicherfehler, den Angreifer mit Hilfe von bösartigen Webseiten, extern nachgeladene Werbeinhalten auf nicht kompromittieren Webseiten oder ActiveX-Steuerelementen, die in Anwendungen oder Office-Dokumente integriert sind, auslösen können, um in der Folge eigenen Code im Kontext des aktuellen Benutzers auszuführen.
  • CVE-2020-1472: Ein nicht authentifizierter Angreifer kann eine Sicherheitsanfälligkeit im Netlogon Remote-Protokoll (MS-NRPC) von Windows Server (alle Versionen) ausnutzen, um Zugang als Domänen-Administrator zu erhalten. Microsoft wird diese Protokollschwachstelle in zwei Phasen beheben: Die Erstbereitstellungsphase bringt Änderungen, welche das Absichern des Servers ermöglichen und unsichere Verbindungen mit der Ereignis-ID 5829 protokollieren. Über einen Registrierungsschlüssel kann man einen Erzwingungsmodus aktivieren und unsichere Verbindungen sofort kappen. Erst mit der Erzwingungsphase, welche Microsoft für den 9. Februar 2021 terminiert hat, werden alle angreifbaren Verbindungen standardmäßig verweigert. Weitere Erklärungen finden sich in einem Support-Dokument namens Verwalten der Änderungen in den sicheren Netlogon Kanalverbindungen, die CVE-2020-1472 zugeordnet sind.
  • CVE-2020-1483: Ein Speicherfehler in Outlook ermöglicht eine Remote-Code-Ausführung im Rechtekontext des aktuellen Benutzers. Ausgelöst wird das Problem über nicht näher beschriebene Dateien. Betroffen sind die Outlook-Versionen 2010, 2013 und 2016 sowie Office 2019 und die Microsoft 365 Apps for Enterprise. Bisher wird der Fehler noch nicht angegriffen und laut Redmond wird das auch so bleiben.
  • CVE-2020-1555: Aufgrund eines Speicherfehlers in der Skript-Engine der EdgeHTML-basierten Edge-Variante können Angreifer Schadcode im Rechtekontext des aktuellen Benutzers ausführen. Als Einfallstor dienen speziell präparierte Webseiten oder Internetangebote, in die man Fremdinhalte wie externe Werbung oder nutzergenerierte Inhalte einbetten kann. Bisher wurden noch keine entsprechenden Angriffe beobachtet und Microsoft erwartet solche auch nicht.
  • CVE-2020-1560: Die Codecs-Bibliothek von Windows 10 Version 1709 bis 2004 lässt sich mit Hilfe speziell präparierter Bilder zum Ausführen von Schadcode verleiten. Der Windows Server Version 2004 ist hiervon ebenfalls betroffen. Bisher gab es noch keine Angriffe auf diese Schwachstelle und Microsoft hält diese auch für weniger wahrscheinlich.
  • CVE-2020-1567: Aufgrund einer unzureichenden Eingabeprüfung führt die MSHTML-Engine Schadcode im Rechtekontext des Benutzers aus. Das Problem betrifft die Internet Explorer 9 und 11. Bisher wurde diese Lücke noch nicht angegriffen, doch das dürfte sich laut Microsoft schon bald ändern.
  • CVE-2020-1568: Die EdgeHTML-basierte Variante des Internetbrowsers Edge stolpert über manipulierte PDF-Inhalte und führt Schadcode im Sicherheitskontext des aktuellen Benutzers aus. Obwohl PDF-Dateien sehr weit verbreitet sind und sich leicht in Webseiten integrieren lassen, hält Microsoft Angriffe für weniger wahrscheinlich.
  • CVE-2020-1570: Ein Speicherfehler in der Skript-Engine der Internet Explorer 9 und 11 ermöglicht Angreifern die Remote-Code-Ausführung im Kontext des aktuellen Benutzers. Als mögliche Angriffsszenarien kommen präparierte Webseiten, extern nachgeladene Werbeinhalte auf nicht kompromittierten Webseiten sowie bösartige ActiveX-Steuerelemente in Anwendungen oder Office-Dokumenten in Frage. Dies macht baldige Angriffe sehr wahrscheinlich.
  • CVE-2020-1574: In der Windows-Medienbibliothek steckt ein Speicherfehler bei der Verarbeitung von Bilddateien, über den Angreifer Schadcode ausführen können. Betroffen ist Windows 10 in den Versionen 1909 und 2004. Bisher gab es noch keine Angriffe auf diese Schwachstelle und Microsoft erwartet auch keine.
  • CVE-2020-1585: Dieser Fehler ist praktisch der Zwilling von CVE-2020-1574, betrifft aber alle Windows-10-Versionen von 1709 bis 2004.

Unter den 103 hochgefährlichen Schwachstellen finden sich 60 Rechteausweitungen, 16 Datenlecks und 17 Fehler, die sich als Einfallstor für Schadcode missbrauchen lassen. Dazu kommen sieben Ansatzpunkte für Spoofing-Angriffe sowie drei Schwachpunkte, die DoS-Angriffe (Denial of Service) ermöglichen.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]