{"id":232076,"date":"2020-05-26T00:46:28","date_gmt":"2020-05-25T22:46:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232076"},"modified":"2020-05-27T02:39:25","modified_gmt":"2020-05-27T00:39:25","slug":"zdi-publiziert-fnf-windows-0-day-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/05\/26\/zdi-publiziert-fnf-windows-0-day-schwachstellen\/","title":{"rendered":"ZDI publiziert f&uuml;nf Windows 0-day Schwachstellen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/05\/26\/zdi-publiziert-fnf-windows-0-day-schwachstellen\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Zero-Day Initiative (ZDI) hat die Tage eine Liste von f\u00fcnf ungepatchten Schwachstellen (0-days) ver\u00f6ffentlicht. Gl\u00fccklicherweise sind die meisten Schwachstellen eher harmlos und d\u00fcrften erst im Juni oder Juli beseitigt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/fb9f22faee2643b2bf31ff0cf9bd5c66\" alt=\"\" width=\"1\" height=\"1\" \/>Im Mai 2020 griff ja erstmals die reduzierte Patch-Frequenz Microsofts (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/25\/microsoft-setzt-ab-mai-2020-optionale-windows-updates-aus\/\">Microsoft setzt ab Mai 2020 optionale Windows-Updates aus<\/a>). Da ist mir der nachfolgende Tweet nat\u00fcrlich gleich ins Auge gesprungen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Zero-Day Initiative (ZDI) has published this week summary details about five Windows zero-days.<\/p>\n<p>These appear to be the most harmless 0-days in the history of 0-days, so no need to panic&#8230; and most likely the reason MSFT didn't hurry to patch them<a href=\"https:\/\/t.co\/aD5PM2xKoN\">https:\/\/t.co\/aD5PM2xKoN<\/a> <a href=\"https:\/\/t.co\/Etjy990fct\">pic.twitter.com\/Etjy990fct<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1264601553593221120?ref_src=twsrc%5Etfw\">May 24, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Zero-Day Initiative (ZDI) listet dort Schwachstellen in Windows auf, f\u00fcr die es von Microsoft noch keine Updates gibt. Einige der Schwachstellen wurden die Tage erst \u00f6ffentlich.<\/p>\n<h2>ZDI-20-666 (2020-05-19)<\/h2>\n<p>Ist im Dokument\u00a0 <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-20-666\/\" target=\"_blank\" rel=\"noopener noreferrer\">(0Day) Microsoft Windows WLAN Connection Profile Missing Authentication Privilege Escalation Vulnerability<\/a> beschrieben. Diese Schwachstelle erm\u00f6glicht es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Microsoft Windows zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer zun\u00e4chst die F\u00e4higkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuf\u00fchren.<\/p>\n<p>Die spezifische Schwachstelle besteht in der Handhabung von WLAN-Verbindungsprofilen. Durch die Erstellung eines b\u00f6swilligen Profils kann ein Angreifer die Zugangsdaten f\u00fcr das Rechnerkonto offenlegen. Ein Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu eskalieren und Code im Kontext eines Administrators auszuf\u00fchren.<\/p>\n<h2>0-days im Druckertreiber<\/h2>\n<p>Vier der 0-day-Schwachstellen finden sich im Hostprozesses<em> splwow64.exe<\/em> des Benutzermodus-Druckertreibers. Diese Schwachstellen erm\u00f6glichen es lokalen Angreifern, die Privilegien auf betroffenen Installationen von Microsoft Windows zu erweitern. Um diese Schwachstelle auszunutzen, muss ein Angreifer allerdings die F\u00e4higkeit besitzen, niedrig privilegierten Code auf dem Zielsystem auszuf\u00fchren.<\/p>\n<h3>ZDI-20-665 \/CVE-2020-0916 (2020-05-19)<\/h3>\n<p>Details sind im Dokument <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-20-665\/\" target=\"_blank\" rel=\"noopener noreferrer\">(0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability<\/a> zu finden. Die spezifische Schwachstelle besteht innerhalb des Hostprozesses splwow64.exe des Benutzermodus-Druckertreibers. Das Problem resultiert aus dem Fehlen einer ordnungsgem\u00e4\u00dfen Validierung eines vom Benutzer bereitgestellten Werts vor der Dereferenzierung als Zeiger. Ein Angreifer kann diese Schwachstelle ausnutzen, um Privilegien von niedriger Integrit\u00e4t zu eskalieren und Code im Kontext des aktuellen Benutzers bei mittlerer Integrit\u00e4t auszuf\u00fchren.<\/p>\n<h3>ZDI-20-664\/CVE-2020-0915 (2020-05-19)<\/h3>\n<p>Details sind im Dokument <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-20-664\/\" target=\"_blank\" rel=\"noopener noreferrer\">(0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Information Disclosure Vulnerability<\/a> zu finden.<\/p>\n<h3>ZDI-20-663 \/ CVE-2020-0986 (2020-05-19)<\/h3>\n<p>Details sind im Dokument <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-20-663\/\" target=\"_blank\" rel=\"noopener noreferrer\">(0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability<\/a> zu finden.<\/p>\n<h3>ZDI-20-662\/ CVE-2020-0915 (2020-05-19)<\/h3>\n<p>Details sind im Dokument <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-20-662\/\">(0Day) Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability<\/a> zu finden.<\/p>\n<p>Microsoft hat verlauten lassen, dass man die Schwachstellen nicht umgehend patchen wird (das Risiko einer Ausnutzung wird als gering eingestuft), wodurch ZDI diese nun \u00f6ffentlich macht.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Meine Redakteurin bei heise hat sich ebenfalls des Themas angenommen und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Fuenf-Zero-Day-Luecken-veroeffentlicht-Microsoft-will-erst-spaeter-patchen-4765191.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen lesenswerte Artikel<\/a> verfasst.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Zero-Day Initiative (ZDI) hat die Tage eine Liste von f\u00fcnf ungepatchten Schwachstellen (0-days) ver\u00f6ffentlicht. Gl\u00fccklicherweise sind die meisten Schwachstellen eher harmlos und d\u00fcrften erst im Juni oder Juli beseitigt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-232076","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232076"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232076\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}