{"id":233020,"date":"2020-07-01T16:15:39","date_gmt":"2020-07-01T14:15:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233020"},"modified":"2024-07-09T16:02:36","modified_gmt":"2024-07-09T14:02:36","slug":"bsi-warnt-vor-mehreren-kritischen-windows-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/01\/bsi-warnt-vor-mehreren-kritischen-windows-schwachstellen\/","title":{"rendered":"BSI warnt vor mehreren kritischen Windows-Schwachstellen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/02\/german-bsi-warns-of-several-critical-windows-vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In Windows 8.1 bis Windows 10 und den zugeh\u00f6rigen Server-Versionen gibt es eine ganze Reihe von kritischen Schwachstellen, f\u00fcr die inzwischen Updates bereitstehen. Das BSI hat jetzt einen Sicherheitshinweis herausgegeben, der vor der Ausnutzung diverser Schwachstellen warnt. Administratoren sollten patchen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/bc3917f589f540eda03d6b903d29802c\" alt=\"\" width=\"1\" height=\"1\" \/>In einer Warnung <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Warnmeldungen\/DE\/CB\/2020\/06\/warnmeldung_cb-k20-0561_update_2.html\" target=\"_blank\" rel=\"noopener noreferrer\">CB-K20\/0561 Update 2<\/a> weist das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) auf zahlreiche Schwachstellen in Windows hin:<\/p>\n<blockquote><p>CVE-2020-0915, CVE-2020-0916, CVE-2020-0986, CVE-2020-1120, CVE-2020-1160, CVE-2020-1162, CVE-2020-1194, CVE-2020-1196, CVE-2020-1197, CVE-2020-1199, CVE-2020-1201, CVE-2020-1202, CVE-2020-1203, CVE-2020-1204, CVE-2020-1206, CVE-2020-1207, CVE-2020-1208, CVE-2020-1209, CVE-2020-1211, CVE-2020-1212, CVE-2020-1217, CVE-2020-1222, CVE-2020-1231, CVE-2020-1232, CVE-2020-1233, CVE-2020-1234, CVE-2020-1235, CVE-2020-1236, CVE-2020-1237, CVE-2020-1238, CVE-2020-1239, CVE-2020-1241, CVE-2020-1244, CVE-2020-1246, CVE-2020-1247, CVE-2020-1248, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1257, CVE-2020-1258, CVE-2020-1259, CVE-2020-1261, CVE-2020-1262, CVE-2020-1263, CVE-2020-1264, CVE-2020-1265, CVE-2020-1266, CVE-2020-1268, CVE-2020-1269, CVE-2020-1270, CVE-2020-1271, CVE-2020-1272, CVE-2020-1273, CVE-2020-1274, CVE-2020-1275, CVE-2020-1276, CVE-2020-1277, CVE-2020-1278, CVE-2020-1279, CVE-2020-1280, CVE-2020-1281, CVE-2020-1282, CVE-2020-1283, CVE-2020-1284, CVE-2020-1286, CVE-2020-1287, CVE-2020-1290, CVE-2020-1291, CVE-2020-1292, CVE-2020-1293, CVE-2020-1294, CVE-2020-1296, CVE-2020-1299, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1304, CVE-2020-1305, CVE-2020-1306, CVE-2020-1307, CVE-2020-1309, CVE-2020-1310, CVE-2020-1311, CVE-2020-1312, CVE-2020-1313, CVE-2020-1314, CVE-2020-1316, CVE-2020-1317, CVE-2020-1324, CVE-2020-1334, CVE-2020-1348<\/p><\/blockquote>\n<p>Die Schwachstellen erm\u00f6glichen unter Umst\u00e4nden eine Remote Code Execution (RCE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren, Sicherheitsmechanismen zu umgehen, Code zur Ausf\u00fchrung zu bringen, vertrauliche Daten einzusehen oder seine Privilegien zu erweitern.<\/p>\n<h2>SMBleed-Schwachstelle (CVE-2020-1206)<\/h2>\n<p>Eine dieser Schwachstellen (<a href=\"https:\/\/web.archive.org\/web\/20210205112339\/https:\/\/blog.zecops.com\/vulnerabilities\/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost\/\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1206<\/a>) ist die SMBleed-Schwachstelle, die ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/06\/11\/windows-10-smbleed-schwachstelle-im-smbv3-protokoll\/\">Windows 10: SMBleed-Schwachstelle im SMBv3-Protokoll<\/a> angesprochen hatte. Betroffen sind folgende Windows-Versionen.<\/p>\n<ul>\n<li>Microsoft Windows 10,<\/li>\n<li>Microsoft Windows 8.1,<\/li>\n<li>Microsoft Windows RT 8.1,<\/li>\n<li>Microsoft Windows Server,<\/li>\n<li>Microsoft Windows Server 2012,<\/li>\n<li>Microsoft Windows Server 2012 R2,<\/li>\n<li>Microsoft Windows Server 2016,<\/li>\n<li>Microsoft Windows Server 2019,<\/li>\n<li>Hitachi Network Attached Storage<\/li>\n<\/ul>\n<p>Microsoft hat diese Schwachstellen aber mit den Sicherheitsupdates vom 9. Juni 2020 geschlossen (siehe auch <a href=\"https:\/\/msrc.microsoft.com\/en-us\/security-guidance\/releasenotedetail\/2020-Jun\" target=\"_blank\" rel=\"noopener noreferrer\">diese Seite<\/a>). Auch Hitachi hat diesen Sicherheitshinweis mit vielen Detailinformationen zu den CVEs ver\u00f6ffentlicht.<\/p>\n<h2>Windows Elevation of Privilege Schwachstelle CVE-2020-1162<\/h2>\n<p>In Windows wurde zudem am 8. September 2020 die\u00a0Schwachstelle <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2020-1162\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1162<\/a> geschlossen, wie Microsoft in einem Security Adversory meldet.<\/p>\n<blockquote><p><a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2020-1162\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1162<\/a> | Windows Elevation of Privilege Vulnerability<br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: To comprehensively address this vulnerability, Microsoft has released the September 2020 security updates for all supported editions of Windows 10 Version 1809 and Windows Server 2019; Windows 10 Version 1903 and Windows Server, version 1903 (Server Core installation); and Windows 10 version 1909 and Windows<br \/>\nServer, version 1909 (Server Core installation). Microsoft strongly recommends that customers running any of these versions of Windows 10 or Windows Server install the updates to be fully protected from this vulnerability. Customers whose systems are configured to receive automatic updates do not need to take any further action.<br \/>\n&#8211; Originally posted: June 6, 2020<br \/>\n&#8211; Updated: September 8, 2020<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Windows 8.1 bis Windows 10 und den zugeh\u00f6rigen Server-Versionen gibt es eine ganze Reihe von kritischen Schwachstellen, f\u00fcr die inzwischen Updates bereitstehen. Das BSI hat jetzt einen Sicherheitshinweis herausgegeben, der vor der Ausnutzung diverser Schwachstellen warnt. Administratoren sollten patchen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694],"tags":[4328,4315,3288],"class_list":["post-233020","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233020"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233020\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}