Microsoft hat im September 130 Schwachstellen gestopft

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 36256
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsoft hat im September 130 Schwachstellen gestopft

Beitrag von doelf »

Microsoft hat heute 130 Sicherheitslücken in Windows, dem Internet Explorer, Edge nebst ChakraCore, dem SQL-Server und der JET Database Engine, Office samt Office Services und Web Apps, OneDrive, dem Exchange Server, Visual Studio, ASP.NET, Dynamics und den Azure DevOps geschlossen. 24 Schwachstellen gelten als kritisch, eine als moderat und die übrigen stellen ausnahmslos eine hohe Gefahr dar. 0-Day-Lücken gibt es diesmal nicht.

In Microsofts Security Update Guide erstrecken sich die neu veröffentlichten Patches über 2.893 Einträge. Selbst wenn man sich auf die kritischen Korrekturen beschränkt, bleiben noch 492 Einträge übrig. Wir haben diese 492 Einträge durchgearbeitet und konnten sie zu 24 Sicherheitslücken zusammenfassen:
  • CVE-2020-0878: Ein kritischer Speicherfehler, der einem Angreifer beim Aufruf einer bösartigen Webseite das Ausführen von Schadcode im Rechtekontext des Benutzers ermöglicht, steckt in den Webbrowsern Internet Explorer 9 und 11 sowie in der EdgeHTML-basierten Variante von Edge. Der Fehler wurde bisher nicht öffentlich dokumentiert und wird auch noch nicht angegriffen. Microsoft hält Angriffe zudem für weniger wahrscheinlich.
  • CVE-2020-0908: Auch ein kritischer Speicherfehler im Windows Text Service Module lässt sich über speziell präparierte Webseiten auslösen. Als Einfallstor dient dabei die Chromium-basierte Variante von Edge, betroffen sind Windows 10 Version 1607 bis 2004 und die Server ab 2016. Der Fehler wurde bisher nicht öffentlich dokumentiert und wird auch noch nicht angegriffen. Microsoft hält Angriffe für weniger wahrscheinlich.
  • CVE-2020-0922: In Microsoft COM steckt ein weiterer kritischer Speicherfehler, über den Schadcode auf den PC gelangen kann. Neben speziell präparierten Dateien eignen sich Webseiten mit bösartigem JavaScript-Code für diesen Angriff. Alle Windows-Varianten inklusive der Server gelten als verwundbar, doch noch wurde diese Schwachstelle weder öffentlich dokumentiert noch angegriffen. Microsoft hält Angriffe zudem für weniger wahrscheinlich.
  • CVE-2020-0997: Der nächste kritische Speicherfehler, über den Angreifer eigenen Code im Rechtekontext des Benutzers ausführen können, steckt im Windows Camera Codec Pack. Ausgelöst wird der Bug mit Hilfe spezieller Dateien, welche der Nutzer öffnen muss. Betroffen sind Windows 10 sowie alle darauf basierenden Server-Varianten. Das Problem wurde bisher nicht öffentlich dokumentiert oder angegriffen, zukünftige Angriffe gelten als weniger wahrscheinlich.
  • CVE-2020-1057 und CVE-2020-1172: Zwei Speicherfehler in der ChakraCore-Scripting-Engine des EdgeHTML-basierten Edge ermöglichen beim Zugriff auf speziell präparierte Webseiten den Aufruf von Schadcode im Rechtekontext des Benutzers. Die Fehler wurden bisher nicht öffentlich dokumentiert und auch nicht angegriffen. Microsoft hält Angriffe auch hier für weniger wahrscheinlich.
  • CVE-2020-1129 und CVE-2020-1319: Wenn ein Programm die Codec-Bibliothek von Windows verwendet, können manipulierte Medien- oder Bilddateien einen Speicherfehler auslösen, über den sich Schadcode im Speicher platzieren lässt. CVE-2020-1129 betrifft Windows 10 und alle darauf basierenden Server-Varianten, für CVE-2020-1319 sind alle Windows-Versionen inklusive der Server anfällig. Beide Probleme wurde bisher nicht öffentlich dokumentiert oder angegriffen, zukünftige Angriffe hält man in Redmond für nicht besonders wahrscheinlich.
  • CVE-2020-1182 und CVE-2020-16857: Microsoft Dynamics 365 for Finance and Operations (on-premises) Version 10.0.11 ermöglicht privilegierten Benutzern mit Im- und Exportrechten eine serverseitige Code-Ausführung über speziell präparierte Dateien. Bisher gibt es noch keine öffentliche Dokumentation dieser Probleme und es wurden auch keine Angriffe registriert. Dass solche folgen werden, ist laut Microsoft nicht allzu wahrscheinlich.
  • CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453 und CVE-2020-1576: All diese Fehler bedrohen in der Summe die SharePoint Enterprise Server 2013 Service Pack 1 und 2016, die SharePoint Server 2010 Service Pack 2 und 2019, SharePoint Foundation 2010 Service Pack 2 und 2013 Service Pack 1 sowie die Business Productivity Servers 2010 Service Pack 2. Das Problem ist in allen Fällen eine unzureichende Prüfung des Quell-Markup von Anwendungspaketen. Angreifer können manipulierte Anwendungen hochladen und diese über Sharepoint ausführen lassen. Der Fehler wurde bisher nicht öffentlich dokumentiert oder angegriffen, zukünftige Angriffe seien weniger wahrscheinlich.
  • CVE-2020-1252: In allen Windows-Varianten einschließlich der Server und ARM-Ausgaben steckt ein Speicherfehler, der sich über speziell gestaltete Programme auslösen lässt und der eine vollständige Übernahme des Systems ermöglicht. Glücklicherweise wurde das Problem bisher weder öffentlich dokumentiert noch wurden Angriffe verzeichnet. Auch für die Zukunft geht Microsoft nicht von Angriffen auf diesen Fehler aus.
  • CVE-2020-1285: Ein Speicherfehler im Graphics Device Interface (GDI) aller Windows-Versionen und Server lässt sich sowohl über Dateien als auch über Webseiten ansteuern. Abhängig von den Rechten des aktuellen Benutzers droht die Übernahme des kompletten Systems. Das Problem wurde noch nicht öffentlich dokumentiert oder angegriffen, zukünftige Angriffe gelten als weniger wahrscheinlich.
  • CVE-2020-1460: Die SharePoint Enterprise Server 2013 Service Pack 1 und 2016, SharePoint Foundation 2010 Service Pack 2 und 2013 Service Pack 1 sowie der SharePoint Server 2019 scheitern an der Erkennung unsicherer ASP.Net-Web-Controls. Authentifizierte Benutzer können dies missbrauchen, um manipulierte Seiten zu erstellen, welche Code im Sicherheitskontext des SharePoint-Application-Pools ausführen. Der Fehler wurde bisher nicht öffentlich dokumentiert oder angegriffen. Microsoft hält Angriffe für weniger wahrscheinlich.
  • CVE-2020-1508 und CVE-2020-1593: Die beiden Speicherfehler im Windows Media Audio Decoder lassen sich wahlweise über Webseiten oder Dateien provozieren. Im Anschluss kann der Angreifer eigenen Code ausführen und das System übernehmen. Betroffen sind alle Windows-Varianten inklusive der Server. Bisher gab es keine Angriffe und die Bugs wurden noch nicht öffentlich dokumentiert. Microsoft hält zukünftige Angriffe für unwahrscheinlich.
  • CVE-2020-1595: Die Programmierschnittstellen der SharePoint Enterprise Server 2013 Service Pack 1 und 2016, des SharePoint Servers 2019 und von SharePoint Foundation 2013 Service Pack 1 prüfen Nutzereingaben unzureichend, was Nutzer zum Ausführen eigenen Codes über einen Applikations-Pool oder ein Server-Farm-Konto ausnutzen können. Bisher wurde dieses Problem weder dokumentiert noch ausgenutzt und dabei wird es laut Microsoft vermutlich auch bleiben.
  • CVE-2020-16862: Microsoft Dynamics 365 (on-premises) bereinigt Web-Anfragen an einen betroffenen Dynamics-Server nicht ordnungsgemäß, so dass authentifizierte Benutzer eigenen Code im Sicherheitskontext des SQL-Dienstes ausführen können. Der Fehler wurde bisher nicht öffentlich dokumentiert und wird auch noch nicht angegriffen. Microsoft hält Angriffe zudem für weniger wahrscheinlich.
  • CVE-2020-16874: Ein Speicherfehler in Visual Studio ermöglicht es einem Angreifer, Schadcode in Rechtekontext des Benutzers auszuführen. Betroffen ist Visual Studio in den Versionen 2012 Update 5, 2013 Update 5, 2015 Update 3, 2017 Version 15.0 bis 15.9 und 2019 Version 16.0 bis 16.7. Der Fehler wurde bisher nicht öffentlich dokumentiert oder angegriffen und auch zukünftige Angriffe gelten als weniger wahrscheinlich.
  • CVE-2020-16875: Ein Speicherfehler im Exchange Server 2016 Cumulative Update 16 und 17 sowie im Exchange Server 2019 Cumulative Update 5 und 6 ermöglicht das Ausführen von Schadcode mit Systemrechten. Hierzu genügt es, dem Exchange-Server eine speziell gestaltete E-Mail zu schicken. Obwohl dieses Szenario recht attraktiv erscheint, rechnet Microsoft nicht mit Angriffen. Bisher wurde dieser Fehler auch nicht dokumentiert.
Unter den 105 hochgefährlichen Schwachstellen finden sich 41 Rechteausweitungen, 23 Datenlecks, 15 Remote-Code-Ausführungen und 16 Ansatzpunkte für Spoofing-Angriffe. Fünf Schwachpunkte ermöglichen die DoS-Angriffe (Denial of Service), drei das Umgehen von Sicherheitsmaßnahmen und zwei Manipulationen am System. Der mittelschwere Fehler bezieht sich ebenfalls auf das Umschiffen von Sicherheitsvorkehrungen.

Quelle:
https://portal.msrc.microsoft.com/en-us ... l/2020-Sep
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .
Antworten