Anzeige

Security Pflaster

Microsoft hat erneut über 100 CVEs gepatcht und 120 CVEs repariert, darunter 17 kritische Schwachstellen. Zum ersten Mal seit drei Monaten wurde über zwei Schwachstellen berichtet, die „in the wild“ ausgenutzt werden. Ein Kommentar von Satnam Narang, Principal Research Engineer bei Tenable.

CVE-2020-1380 ist eine Remote Code Execution-Schwachstelle in der Scripting Engine von Microsoft. Ihre Ursache liegt darin, wie der Speicher des Internet Explorers mit Objekten umgeht. Um diese Schwachstelle auszunutzen, müsste ein Angreifer sein Opfer dazu bringen, eine Website mit Exploit-Code aufzurufen oder ein schädliches Dokument zu öffnen, das ein eingebettetes ActiveX-Steuerelement enthält. Dies würde dem Angreifer die Möglichkeit geben, jeden beliebigen Code als aktueller Benutzer auszuführen. Wenn der betroffene Benutzer über Administratorrechte verfügt, könnte der Angreifer sogar eine Reihe von schwerwiegenden Aktionen durchführen: Konten mit vollen Rechten erstellen, auf Daten zugreifen oder diese löschen und Programme installieren. Berichten zufolge nutzten Hacker die Schwachstelle „in the wild“ als Zero-Day-Vulnerability aus – wahrscheinlich als Teil eines gezielten Angriffs.

CVE-2020-1464 ist eine Spoofing-Schwachstelle in Windows, die auf ein Problem bei der Validierung von Dateisignaturen zurückzuführen ist. Diese Schwachstelle könnte es einem Angreifer ermöglichen, die Überprüfung von Dateisignaturen zu umgehen, um nicht korrekt signierte Dateien zu laden. Microsoft sagt, dass diese Schwachstelle "in the wild" ausgenutzt wurde und öffentlich bekannt ist, nennt aber keine weiteren Einzelheiten. Da sie alle derzeit unterstützten Versionen von Windows betrifft, sollten Organisationen diese Patches so bald wie möglich anwenden.

Die aktuelle Veröffentlichung enthält auch einen Fix für CVE-2020-1337, eine Schwachstelle, die eine Ausweitung von Benutzerrechten im Windows Print Spooler erlaubt. Damit könnte ein Angreifer jeden beliebigen Code ausführen, neue Konten mit vollen Rechten erstellen, auf Daten zugreifen oder diese löschen und Programme installieren. Der Windows Print Spooler ist in einem ähnlichen Zusammenhang bereits bekannt: vor zehn Jahren wurde er durch eine andere Schwachstelle von dem berüchtigten Stuxnet-Wurm als Angriffsvektor ausgenutzt. CVE-2020-1337 ist ein „Patch Bypass“ für CVE-2020-1048, eine weitere Sicherheitslücke im Windows Print Spooler, die im Mai 2020 gepatcht wurde. Forscher stellten fest, dass der Patch für CVE-2020-1048 unvollständig war, und präsentierten ihre Ergebnisse für CVE-2020-1337 auf der Black Hat-Konferenz Anfang dieses Monats.“

Satnam Narang, Senior Security Response Manager
Satnam Narang
Senior Security Response Manager, Tenable Network Security

Artikel zu diesem Thema

Trojaner
Aug 11, 2020

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von…

Weitere Artikel

Smartphone

Einheitliche Ladebuchsen haben negativen Umwelteffekt

Die EU-Kommission macht am Donnerstag einen Gesetzesvorschlag für einheitliche Ladebuchsen an Handys, Tablets und anderen Elektrogeräten. Dazu erklärt Bitkom- Hauptgeschäftsführer Dr. Bernhard Rohleder:
Freelancer

„freelancernetwork“: Bosch und ITK Engineering gründen neues Portal

Bosch bietet hochqualifizierten Freelancern mit dem Online-Marktplatz freelancernetwork die Möglichkeit, schnell und unkompliziert an eigene innovative Projekte zu kommen. Entwickelt haben die Plattform ITK Engineering und die Co-Innovation-Community…
Hacker

Hackerangriff auf Krankenhaus in Friedrichroda

Nach einem Hackerangriff ist das SRH Krankenhaus Waltershausen-Friedrichroda in Friedrichroda vom Netz genommen worden. Die Patientendaten seien jedoch jederzeit sicher gewesen, sagte ein Sprecher der SRH Holding am Donnerstag in Heidelberg.
Facebook

Facebook: 13 Mrd. Dollar für Sicherheits-Checks für Fake News und Hass-Postings

Facebook wehrt sich gegen Kritik, die Nutzer nicht genug vor Fake News, Hass-Postings und andere schädliche Inhalten zu schützen. Dem US-Konzern zufolge wurden in den vergangenen fünf Jahren über 13 Mrd. Dollar (rund 11,1 Mrd. Euro) in Schulungen für…
Sicherheitsschwachstelle

Kritische Schwachstelle in VMware vCenter Standard Server Installation

Am 21. September 2021 veröffentlichte das Unternehmen VMware Inc. Informationen zu insgesamt 19 Schwachstellen in den Produkten VMware vCenter Server (vCenter Server) und VMware Cloud Foundation.
SearchLight Digital Risk Protection

it-sa 2021: Digital Shadows stellt Features für Monitoring-Lösung vor

Digital Shadows präsentiert auf der it-sa 2021 (Halle 07, Stand 203a) neue Features seiner Monitoring-Lösung SearchLightTM. Gleichzeitig kündigt der Anbieter von Digital Risk Protection und Cyber Threat Intelligence (CTI) den Aufbau des Channel-Programms in…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.