ZDI publiziert fünf Windows 0-day Schwachstellen

[English]Die Zero-Day Initiative (ZDI) hat die Tage eine Liste von fünf ungepatchten Schwachstellen (0-days) veröffentlicht. Glücklicherweise sind die meisten Schwachstellen eher harmlos und dürften erst im Juni oder Juli beseitigt werden.


Anzeige

Im Mai 2020 griff ja erstmals die reduzierte Patch-Frequenz Microsofts (siehe Microsoft setzt ab Mai 2020 optionale Windows-Updates aus). Da ist mir der nachfolgende Tweet natürlich gleich ins Auge gesprungen.

Die Zero-Day Initiative (ZDI) listet dort Schwachstellen in Windows auf, für die es von Microsoft noch keine Updates gibt. Einige der Schwachstellen wurden die Tage erst öffentlich.

ZDI-20-666 (2020-05-19)

Ist im Dokument  (0Day) Microsoft Windows WLAN Connection Profile Missing Authentication Privilege Escalation Vulnerability beschrieben. Diese Schwachstelle ermöglicht es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Microsoft Windows zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer zunächst die Fähigkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuführen.


Anzeige

Die spezifische Schwachstelle besteht in der Handhabung von WLAN-Verbindungsprofilen. Durch die Erstellung eines böswilligen Profils kann ein Angreifer die Zugangsdaten für das Rechnerkonto offenlegen. Ein Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu eskalieren und Code im Kontext eines Administrators auszuführen.

0-days im Druckertreiber

Vier der 0-day-Schwachstellen finden sich im Hostprozesses splwow64.exe des Benutzermodus-Druckertreibers. Diese Schwachstellen ermöglichen es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Microsoft Windows zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer allerdings die Fähigkeit besitzen, niedrig privilegierten Code auf dem Zielsystem auszuführen.

ZDI-20-665 /CVE-2020-0916 (2020-05-19)

Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability zu finden. Die spezifische Schwachstelle besteht innerhalb des Hostprozesses splwow64.exe des Benutzermodus-Druckertreibers. Das Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung eines vom Benutzer bereitgestellten Werts vor der Dereferenzierung als Zeiger. Ein Angreifer kann diese Schwachstelle ausnutzen, um Privilegien von niedriger Integrität zu eskalieren und Code im Kontext des aktuellen Benutzers bei mittlerer Integrität auszuführen.

ZDI-20-664/CVE-2020-0915 (2020-05-19)

Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Information Disclosure Vulnerability zu finden.

ZDI-20-663 / CVE-2020-0986 (2020-05-19)

Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability zu finden.

ZDI-20-662/ CVE-2020-0915 (2020-05-19)

Details sind im Dokument (0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability zu finden.

Microsoft hat verlauten lassen, dass man die Schwachstellen nicht umgehend patchen wird (das Risiko einer Ausnutzung wird als gering eingestuft), wodurch ZDI diese nun öffentlich macht.

Ergänzung: Meine Redakteurin bei heise hat sich ebenfalls des Themas angenommen und diesen lesenswerte Artikel verfasst.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.