Anzeige

Anzeige

Security Pflaster

Microsoft hat erneut über 100 CVEs gepatcht und 120 CVEs repariert, darunter 17 kritische Schwachstellen. Zum ersten Mal seit drei Monaten wurde über zwei Schwachstellen berichtet, die „in the wild“ ausgenutzt werden. Ein Kommentar von Satnam Narang, Principal Research Engineer bei Tenable.

CVE-2020-1380 ist eine Remote Code Execution-Schwachstelle in der Scripting Engine von Microsoft. Ihre Ursache liegt darin, wie der Speicher des Internet Explorers mit Objekten umgeht. Um diese Schwachstelle auszunutzen, müsste ein Angreifer sein Opfer dazu bringen, eine Website mit Exploit-Code aufzurufen oder ein schädliches Dokument zu öffnen, das ein eingebettetes ActiveX-Steuerelement enthält. Dies würde dem Angreifer die Möglichkeit geben, jeden beliebigen Code als aktueller Benutzer auszuführen. Wenn der betroffene Benutzer über Administratorrechte verfügt, könnte der Angreifer sogar eine Reihe von schwerwiegenden Aktionen durchführen: Konten mit vollen Rechten erstellen, auf Daten zugreifen oder diese löschen und Programme installieren. Berichten zufolge nutzten Hacker die Schwachstelle „in the wild“ als Zero-Day-Vulnerability aus – wahrscheinlich als Teil eines gezielten Angriffs.

CVE-2020-1464 ist eine Spoofing-Schwachstelle in Windows, die auf ein Problem bei der Validierung von Dateisignaturen zurückzuführen ist. Diese Schwachstelle könnte es einem Angreifer ermöglichen, die Überprüfung von Dateisignaturen zu umgehen, um nicht korrekt signierte Dateien zu laden. Microsoft sagt, dass diese Schwachstelle "in the wild" ausgenutzt wurde und öffentlich bekannt ist, nennt aber keine weiteren Einzelheiten. Da sie alle derzeit unterstützten Versionen von Windows betrifft, sollten Organisationen diese Patches so bald wie möglich anwenden.

Die aktuelle Veröffentlichung enthält auch einen Fix für CVE-2020-1337, eine Schwachstelle, die eine Ausweitung von Benutzerrechten im Windows Print Spooler erlaubt. Damit könnte ein Angreifer jeden beliebigen Code ausführen, neue Konten mit vollen Rechten erstellen, auf Daten zugreifen oder diese löschen und Programme installieren. Der Windows Print Spooler ist in einem ähnlichen Zusammenhang bereits bekannt: vor zehn Jahren wurde er durch eine andere Schwachstelle von dem berüchtigten Stuxnet-Wurm als Angriffsvektor ausgenutzt. CVE-2020-1337 ist ein „Patch Bypass“ für CVE-2020-1048, eine weitere Sicherheitslücke im Windows Print Spooler, die im Mai 2020 gepatcht wurde. Forscher stellten fest, dass der Patch für CVE-2020-1048 unvollständig war, und präsentierten ihre Ergebnisse für CVE-2020-1337 auf der Black Hat-Konferenz Anfang dieses Monats.“

Satnam Narang, Senior Security Response Manager
Satnam Narang
Senior Security Response Manager, Tenable Network Security

Artikel zu diesem Thema

Trojaner
Aug 11, 2020

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von…

Weitere Artikel

BSI

Nationale Cyber-Sicherheitsbehörde: Neuer Standort in Saarbrücken

Ein neuer Standort des Bundesamtes für Sicherheit in der Informationstechnik (BSI) geht an diesem Montag (15.00 Uhr) in Saarbrücken an den Start.
Whatsapp

WhatsApp: Versprechung von neuen Privatsphäre-Funktionen

WhatsApp bekräftigt nach der Kontroverse um seine neuen Nutzungsregeln das Festhalten an Komplett-Verschlüsselung und stellt neue Funktionen zum Schutz der Privatsphäre in Aussicht.
Corona-Warn-App

Ein Jahr Corona-Warn-App: Vertrauen der Bevölkerung steigt

Ein Jahr nach der Vorstellung der Corona-Warn-App können sich immer mehr Menschen in Deutschland vorstellen, der Anwendung auch ein positives Testergebnis anzuvertrauen.
Cookies

Technisches Konzept würde Cookie-Banner überflüssig machen

Die europäische Datenschutzorganisation Noyb hat ein technisches Konzept für Web-Browser vorgelegt, das die umstrittenen Cookie-Banner überflüssig machen könnte.
Army Hack

Hack the Army 3.0: Mehr als 100 Sicherheitslücken in der Infrastruktur des US-Militärs

Zusammen mit Hackerone, eines Sicherheitsplattform für ethisch motivierte Hacker – den so genannten White Hat Hackern –, hat der U.S. Defense Digital Service (DDS) die Ergebnisse seines aktuellen Bug-Bounty-Programms Hack the Army 3.0 veröffentlicht.
Virtuell Sport

Internet hilft durch die Zeit der Pandemie

Die Menschen in Deutschland haben einen Großteil ihres Soziallebens ins Virtuelle verlegt. Die repräsentative Postbank Digitalstudie 2021 liefert dazu die Zahlen:

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.