Werbung
Restposten Angebote von Amazon: Computer und Zubehör, Baumarkt, Garten, Sport und Freizeit


Microsoft hat im Juli 123 Sicherheitslücken gestopft

Meldung von doelf, Mittwoch der 15.07.2020, 02:01:52 Uhr

Microsoft hat gestern 123 Sicherheitslücken in Windows, dem Internet Explorer, Edge nebst ChakraCore, Office samt Office Services und Web Apps, Visual Studio, Azure DevOps, dem Windows Defender, OneDrive, Skype for Business und dem .NET-Framework geschlossen. 18 Schwachstellen gelten als kritisch, die übrigen stellen ausnahmslos eine hohe Gefahr dar.

In Microsofts Security Update Guide erstrecken sich die neu veröffentlichten Patches über 3.330 Einträge. Selbst wenn man sich auf die kritischen Korrekturen beschränkt, bleiben noch 476 Einträge übrig. Wir haben diese 476 Einträge durchgearbeitet und konnten sie zu 18 Sicherheitslücken zusammenfassen:

  • CVE-2020-1025: In der Validierung von OAuth-Token existiert eine Rechteausweitung, die Angreifer mit Hilfe modifizierter Token ausnutzen können. Betroffen sind der Lync Server 2013, der SharePoint Enterprise Server 2016, SharePoint Foundation 2013 Service Pack 1 und der SharePoint Server 2019 sowie der Skype for Business Server in den Versionen 2015 CU 8 und 2019 CU2. Angriffe hält man in Redmond für unwahrscheinlich.
  • CVE-2020-1032, CVE-2020-1036, CVE-2020-1040, CVE-2020-1041, CVE-2020-1042, CVE-2020-1043: Ein authentifizierten Benutzer des Gastsystems kann dem Host-Server über Hyper-V RemoteFX vGPU und Grafiktreiber von Drittanbietern eigenen Code unterschieben. Da sich der Fehler seitens Microsoft nicht korrigieren lässt, wird stattdessen RemoteFX deaktiviert. Betroffen ist Windows Server in den Versionen 2008 R2, 2012, 2012 R2 und 2016, doch Angriffe stuft Microsoft als weniger wahrscheinlich ein.
  • CVE-2020-1147: Die unzureichende Validierung von XML-Eingaben bedroht das .NET-Framework in den Versionen 2.0 bis 4.8, den SharePoint Server 2010 Service Pack 2, den SharePoint Enterprise Server 2013 Service Pack 1, den SharePoint Enterprise Server 2016 und den SharePoint Server 2019 sowie Visual Studio 2017 Version 15.9 und Visual Studio 2019 Version 16.0 bis 16.6. Angreifer, denen es gelingt, einem Server ein präpariertes Quellmarkup unterzuschieben, können eigenen Code im Kontext des XML-Deserialisierung-Prozesses ausführen. Laut Microsoft sind Angriffe auf diese Schwachstelle wahrscheinlich.
  • CVE-2020-1349: Ein Speicherfehler in Outlook 2010 Service Pack 2, Outlook 2013 Service Pack 1 und Outlook 2016 ermöglicht es Angreifern, eigenen Code im Sicherheitskontext des angemeldeten Benutzers auszuführen. Zunächst muss der Benutzer allerdings verleitet werden, eine speziell präparierte Datei zu öffnen. Tatsächliche Angriffe auf diese Sicherheitslücke sollen aber eher unwahrscheinlich sein.
  • CVE-2020-1350: Ein besonders heikler Fehler bedroht alle Windows Server, die als DNS-Server (Domain Name System) konfiguriert sind. Nicht authentifizierte Angreifer können diesen Servern eigenen Code mit Hilfe manipulierter Anfragen unterjubeln und dieser wird dann im Kontext des lokalen Systemkontos ausgeführt. Betroffen sind die Versionen 2008 R2 bis 2019 und weil dieser Fehler eine große Tragweite hat und sich leicht ausnutzen lässt, rechnet Microsoft mit baldigen Angriffen.
  • CVE-2020-1374: Wenn sich Windows-Systeme mit einem bösartigen Server verbinden, kann dieser mit Hilfe speziell präparierter Verbindungsanforderungen eine Sicherheitsanfälligkeit im Remotedesktopclient ausnutzen, um auf dem verbundenen Rechner beliebigen Code auszuführen. Betroffen sind ausnahmslos alle Varianten von Windows und Windows Server. Und man sollte mit Angriffen auf diese Schwachstelle rechnen.
  • CVE-2020-1403: Ein Speicherfehler in der VBScript-Engine der Internet Explorer 9 und 11 ermöglicht es Angreifern, ihren Code mit den Rechten des lokalen Benutzers auszuführen. Hierzu reicht es aus, eine bösartige Webseite aufzurufen. Die Gefahr zeitnaher Angriffe ist somit gegeben.
  • CVE-2020-1409: Ein Speicherfehler bei der Verarbeitung von DirectWrite-Objekten lässt sich mit Hilfe von Dokumenten oder Webseiten provozieren. Im Anschluss kann der Angreifer das System seines Opfers komplett übernehmen. Als verwundbar führt Microsoft alle Windows-Varianten inklusive der Server sowie Office für Mac in den Versionen 2016 und 2019 auf. Tatsächliche Angriffe hält man allerdings für unwahrscheinlich.
  • CVE-2020-1410: Das Adressbuch von Windows patzt bei der Verarbeitung von vcard-Dateien. Schickt ein Angreifer eine speziell präparierte vcard-Datei, kann er darüber eigenen Code ausführen. Abermals sind alle Windows-Varianten inklusive der Server gefährdet und einmal mehr halten die Redmonder entsprechende Angriffe für unwahrscheinlich.
  • CVE-2020-1421: Bei der Analyse von LNK-Dateien auf einem Wechsellaufwerk oder einer Remotefreigabe kann es geschehen, dass ein darin verknüpftes, schädliches Programm im Rechtekontext des aktuellen Benutzers ausgeführt wird. Auch hiervon sind alle Windows-Varianten inklusive der Server betroffen und einmal mehr gilt eine Ausnutzung als unwahrscheinlich.
  • CVE-2020-1435: Ein Speicherfehler im Graphics Device Interface (GDI) lässt sich über entsprechend konstruierte Webseiten oder Dokumente provozieren und ermöglicht das Ausführen von Schadcode. Im schlimmsten Fall kann der Angreifer das System seines Opfers vollständig übernehmen. Verwundbar sind alle Windows-Varianten inklusive der Server, tatsächliche Angriffe hält man bei Microsoft jedoch für unwahrscheinlich.
  • CVE-2020-1436: Mit Hilfe manipulierter Schriftarten lässt sich ein Speicherfehler in der Schriftartenbibliothek ansteuern und Schadcode platzieren. Während Windows 10 solche Angriffe über eine Sandbox abfängt, lassen sich ältere Versionen von Windows auf diese Weise übernehmen. Dies gilt auch für die Server. Laut Microsoft ist nicht unbedingt mit entsprechenden Angriffen zu rechnen.
  • CVE-2020-1439: Die PerformancePoint-Dienste der SharePoint-Server stolpern über eine unzureichende Validierung von XML-Eingaben. Angreifer, denen es gelingt, einem Server ein präpariertes Quellmarkup unterzuschieben, können eigenen Code im Kontext des XML-Deserialisierung-Prozesses ausführen. Betroffen sind der SharePoint Server 2010 Service Pack 2, der SharePoint Enterprise Server 2013 Service Pack 1, SharePoint Foundation 2013 Service Pack 1, der SharePoint Enterprise Server 2016 sowie der SharePoint Server 2019. Laut Microsoft sind Angriffe auf diese Schwachstelle weniger wahrscheinlich.

Unter den 105 hochgefährlichen Schwachstellen finden sich 63 Rechteausweitungen, 18 Datenlecks und 14 Fehler, die sich als Einfallstor für Schadcode missbrauchen lassen. Dazu kommen sieben Ansatzpunkte für Spoofing-Angriffe sowie drei Schwachpunkte, die DoS-Angriffe (Denial of Service) ermöglichen.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]