BSI warnt vor mehreren kritischen Windows-Schwachstellen

[English]In Windows 8.1 bis Windows 10 und den zugehörigen Server-Versionen gibt es eine ganze Reihe von kritischen Schwachstellen, für die inzwischen Updates bereitstehen. Das BSI hat jetzt einen Sicherheitshinweis herausgegeben, der vor der Ausnutzung diverser Schwachstellen warnt. Administratoren sollten patchen.


Anzeige

In einer Warnung CB-K20/0561 Update 2 weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf zahlreiche Schwachstellen in Windows hin:

CVE-2020-0915, CVE-2020-0916, CVE-2020-0986, CVE-2020-1120, CVE-2020-1160, CVE-2020-1162, CVE-2020-1194, CVE-2020-1196, CVE-2020-1197, CVE-2020-1199, CVE-2020-1201, CVE-2020-1202, CVE-2020-1203, CVE-2020-1204, CVE-2020-1206, CVE-2020-1207, CVE-2020-1208, CVE-2020-1209, CVE-2020-1211, CVE-2020-1212, CVE-2020-1217, CVE-2020-1222, CVE-2020-1231, CVE-2020-1232, CVE-2020-1233, CVE-2020-1234, CVE-2020-1235, CVE-2020-1236, CVE-2020-1237, CVE-2020-1238, CVE-2020-1239, CVE-2020-1241, CVE-2020-1244, CVE-2020-1246, CVE-2020-1247, CVE-2020-1248, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1257, CVE-2020-1258, CVE-2020-1259, CVE-2020-1261, CVE-2020-1262, CVE-2020-1263, CVE-2020-1264, CVE-2020-1265, CVE-2020-1266, CVE-2020-1268, CVE-2020-1269, CVE-2020-1270, CVE-2020-1271, CVE-2020-1272, CVE-2020-1273, CVE-2020-1274, CVE-2020-1275, CVE-2020-1276, CVE-2020-1277, CVE-2020-1278, CVE-2020-1279, CVE-2020-1280, CVE-2020-1281, CVE-2020-1282, CVE-2020-1283, CVE-2020-1284, CVE-2020-1286, CVE-2020-1287, CVE-2020-1290, CVE-2020-1291, CVE-2020-1292, CVE-2020-1293, CVE-2020-1294, CVE-2020-1296, CVE-2020-1299, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1304, CVE-2020-1305, CVE-2020-1306, CVE-2020-1307, CVE-2020-1309, CVE-2020-1310, CVE-2020-1311, CVE-2020-1312, CVE-2020-1313, CVE-2020-1314, CVE-2020-1316, CVE-2020-1317, CVE-2020-1324, CVE-2020-1334, CVE-2020-1348

Die Schwachstellen ermöglichen unter Umständen eine Remote Code Execution (RCE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen, Code zur Ausführung zu bringen, vertrauliche Daten einzusehen oder seine Privilegien zu erweitern.

SMBleed-Schwachstelle (CVE-2020-1206)

Eine dieser Schwachstellen (CVE-2020-1206) ist die SMBleed-Schwachstelle, die ich im Blog-Beitrag Windows 10: SMBleed-Schwachstelle im SMBv3-Protokoll angesprochen hatte. Betroffen sind folgende Windows-Versionen.

  • Microsoft Windows 10,
  • Microsoft Windows 8.1,
  • Microsoft Windows RT 8.1,
  • Microsoft Windows Server,
  • Microsoft Windows Server 2012,
  • Microsoft Windows Server 2012 R2,
  • Microsoft Windows Server 2016,
  • Microsoft Windows Server 2019,
  • Hitachi Network Attached Storage

Microsoft hat diese Schwachstellen aber mit den Sicherheitsupdates vom 9. Juni 2020 geschlossen (siehe auch diese Seite). Auch Hitachi hat diesen Sicherheitshinweis mit vielen Detailinformationen zu den CVEs veröffentlicht.


Anzeige

Windows Elevation of Privilege Schwachstelle CVE-2020-1162

In Windows wurde zudem am 8. September 2020 die Schwachstelle CVE-2020-1162 geschlossen, wie Microsoft in einem Security Adversory meldet.

CVE-2020-1162 | Windows Elevation of Privilege Vulnerability
– Version 2.0
– Reason for Revision: To comprehensively address this vulnerability, Microsoft has released the September 2020 security updates for all supported editions of Windows 10 Version 1809 and Windows Server 2019; Windows 10 Version 1903 and Windows Server, version 1903 (Server Core installation); and Windows 10 version 1909 and Windows
Server, version 1909 (Server Core installation). Microsoft strongly recommends that customers running any of these versions of Windows 10 or Windows Server install the updates to be fully protected from this vulnerability. Customers whose systems are configured to receive automatic updates do not need to take any further action.
– Originally posted: June 6, 2020
– Updated: September 8, 2020


Anzeige

Dieser Beitrag wurde unter Sicherheit, Update, Windows 10 abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.