[English]Die Zero-Day Initiative (ZDI) hat die Tage eine Liste von fünf ungepatchten Schwachstellen (0-days) veröffentlicht. Glücklicherweise sind die meisten Schwachstellen eher harmlos und dürften erst im Juni oder Juli beseitigt werden.
Anzeige
Im Mai 2020 griff ja erstmals die reduzierte Patch-Frequenz Microsofts (siehe Microsoft setzt ab Mai 2020 optionale Windows-Updates aus). Da ist mir der nachfolgende Tweet natürlich gleich ins Auge gesprungen.
Zero-Day Initiative (ZDI) has published this week summary details about five Windows zero-days.
These appear to be the most harmless 0-days in the history of 0-days, so no need to panic… and most likely the reason MSFT didn't hurry to patch themhttps://t.co/aD5PM2xKoN pic.twitter.com/Etjy990fct
— Catalin Cimpanu (@campuscodi) May 24, 2020
Die Zero-Day Initiative (ZDI) listet dort Schwachstellen in Windows auf, für die es von Microsoft noch keine Updates gibt. Einige der Schwachstellen wurden die Tage erst öffentlich.
ZDI-20-666 (2020-05-19)
Ist im Dokument (0Day) Microsoft Windows WLAN Connection Profile Missing Authentication Privilege Escalation Vulnerability beschrieben. Diese Schwachstelle ermöglicht es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Microsoft Windows zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer zunächst die Fähigkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuführen.
Anzeige
Die spezifische Schwachstelle besteht in der Handhabung von WLAN-Verbindungsprofilen. Durch die Erstellung eines böswilligen Profils kann ein Angreifer die Zugangsdaten für das Rechnerkonto offenlegen. Ein Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu eskalieren und Code im Kontext eines Administrators auszuführen.
0-days im Druckertreiber
Vier der 0-day-Schwachstellen finden sich im Hostprozesses splwow64.exe des Benutzermodus-Druckertreibers. Diese Schwachstellen ermöglichen es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Microsoft Windows zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer allerdings die Fähigkeit besitzen, niedrig privilegierten Code auf dem Zielsystem auszuführen.
ZDI-20-665 /CVE-2020-0916 (2020-05-19)
Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability zu finden. Die spezifische Schwachstelle besteht innerhalb des Hostprozesses splwow64.exe des Benutzermodus-Druckertreibers. Das Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung eines vom Benutzer bereitgestellten Werts vor der Dereferenzierung als Zeiger. Ein Angreifer kann diese Schwachstelle ausnutzen, um Privilegien von niedriger Integrität zu eskalieren und Code im Kontext des aktuellen Benutzers bei mittlerer Integrität auszuführen.
ZDI-20-664/CVE-2020-0915 (2020-05-19)
Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Information Disclosure Vulnerability zu finden.
ZDI-20-663 / CVE-2020-0986 (2020-05-19)
Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability zu finden.
ZDI-20-662/ CVE-2020-0915 (2020-05-19)
Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability zu finden.
Microsoft hat verlauten lassen, dass man die Schwachstellen nicht umgehend patchen wird (das Risiko einer Ausnutzung wird als gering eingestuft), wodurch ZDI diese nun öffentlich macht.
Ergänzung: Meine Redakteurin bei heise hat sich ebenfalls des Themas angenommen und diesen lesenswerte Artikel verfasst.
Anzeige