{"id":230911,"date":"2020-04-21T00:13:00","date_gmt":"2020-04-20T22:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230911"},"modified":"2022-07-25T11:38:02","modified_gmt":"2022-07-25T09:38:02","slug":"details-zum-windows-grafik-schwachstelle-cve-2020-0791","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/21\/details-zum-windows-grafik-schwachstelle-cve-2020-0791\/","title":{"rendered":"Details zur Windows Grafik-Schwachstelle CVE-2020-0791"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=14161\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In praktisch allen Windows-Versionen gibt es eine Schwachstelle in der Microsoft Graphics-Komponente, die einem Angreifer eine Rechteausweitung erm\u00f6glichen kann. Nun liegen Details vor.<\/p>\n<p><!--more--><\/p>\n<h2>Die Windows Grafik-Schwachstelle CVE-2020-0791<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f154895bf2f84917be682fff64f2000a\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hat bereits am 10. M\u00e4rz 2020 Details zur Windows Grafik-Schwachstelle CVE-2020-0791 ver\u00f6ffentlicht. In der Windows-Grafikkomponente gibt es eine Schwachstelle, die eine Rechteausweitung erm\u00f6glicht, weil Objekte im Arbeitsspeicher nicht ordnungsgem\u00e4\u00df verarbeitet werden. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, k\u00f6nnte Prozesse mit erweiterten Berechtigungen ausf\u00fchren.<\/p>\n<p>In einem lokalen Angriffsszenario k\u00f6nnte ein Angreifer diese Sicherheitsanf\u00e4lligkeit ausnutzen, indem er eine speziell gestaltete Anwendung ausf\u00fchrt, um die Kontrolle \u00fcber das betroffene System zu \u00fcbernehmen.<\/p>\n<p>Auf seiner Webseite gibt Microsoft die Ausnutzbarkeit der Schwachstelle als 'unwahrscheinlich' an. Auf <a href=\"https:\/\/vulmon.com\/vulnerabilitydetails?qid=CVE-2020-0791\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Seite<\/a> ist der Exploitability Score mit 3,9 angegeben. Zudem war die Schwachstelle damals nicht \u00f6ffentlich bekannt. Microsoft hat zum M\u00e4rz 2020 jedoch Sicherheitsupdates zum Schlie\u00dfen dieser Schwachstelle freigegeben. Die Updates und die Einstufung durch Microsoft lassen sich bei Microsoft unter CVE-2020-0791 nachlesen. Das BSI erw\u00e4hnt in <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Warnmeldungen\/DE\/CB\/2020\/04\/warnmeldung_cb-k20-0212_update_1.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Warnmeldung<\/a> von April 2020 die Schwachstelle ebenfalls.<\/p>\n<h2>CheckPoint-Research legt Details offen<\/h2>\n<p>F\u00fcr Leute, die sich mit Schwachstellen befassen: CheckPoint-Research hat jetzt Details zur Windows Grafik-Schwachstelle CVE-2020-0791 ver\u00f6ffentlicht. Der nachfolgende Tweet weist auf diese Ver\u00f6ffentlichung hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">[CPR-Zero] CVE-2020-0791 (Windows 10 Kernel): Out-Of-Bounds Read\\Write in the StrechBlt function in win32kfull.sys<a href=\"https:\/\/t.co\/PGg9X2bNHE\">https:\/\/t.co\/PGg9X2bNHE<\/a><\/p>\n<p>\u2014 Check Point Research (@_CPResearch_) <a href=\"https:\/\/twitter.com\/_CPResearch_\/status\/1252174102133116928?ref_src=twsrc%5Etfw\">April 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Schwachstelle findet sich im Modul <em>win32kfull.sys<\/em> und tritt in der StrechBlt-Funktion auf. Diese erm\u00f6glicht eine Out-Of-Bounds Lese-\/Schreiboperation. Die Sicherheitsforscher haben einen Proof of Concept (PoC) f\u00fcr Windows 10 Version 1909 ver\u00f6ffentlicht, der dieses Windows mit einem BlueScreen zum Absturz bringt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In praktisch allen Windows-Versionen gibt es eine Schwachstelle in der Microsoft Graphics-Komponente, die einem Angreifer eine Rechteausweitung erm\u00f6glichen kann. Nun liegen Details vor.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4315,4378],"class_list":["post-230911","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-update","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230911"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230911\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}