Report zu Microsoft-Patches

Tenable News

Beitrag teilen

Microsoft hat im August 2020 erneut über 100 CVEs gepatcht und 120 CVEs repariert, darunter 17 kritische Schwachstellen. Zum ersten Mal seit drei Monaten wurde über zwei Schwachstellen berichtet, die „in the wild“ ausgenutzt werden.

CVE-2020-1380 ist eine Remote Code Execution-Schwachstelle in der Scripting Engine von Microsoft. Ihre Ursache liegt darin, wie der Speicher des Internet Explorers mit Objekten umgeht. Um diese Schwachstelle auszunutzen, müsste ein Angreifer sein Opfer dazu bringen, eine Website mit Exploit-Code aufzurufen oder ein schädliches Dokument zu öffnen, das ein eingebettetes ActiveX-Steuerelement enthält. Dies würde dem Angreifer die Möglichkeit geben, jeden beliebigen Code als aktueller Benutzer auszuführen. Wenn der betroffene Benutzer über Administratorrechte verfügt, könnte der Angreifer sogar eine Reihe von schwerwiegenden Aktionen durchführen: Konten mit vollen Rechten erstellen, auf Daten zugreifen oder diese löschen und Programme installieren. Berichten zufolge nutzten Hacker die Schwachstelle „in the wild“ als Zero-Day-Vulnerability aus – wahrscheinlich als Teil eines gezielten Angriffs.

CVE-2020-1464 ist eine Spoofing-Schwachstelle in Windows, die auf ein Problem bei der Validierung von Dateisignaturen zurückzuführen ist. Diese Schwachstelle könnte es einem Angreifer ermöglichen, die Überprüfung von Dateisignaturen zu umgehen, um nicht korrekt signierte Dateien zu laden. Microsoft sagt, dass diese Schwachstelle “in the wild” ausgenutzt wurde und öffentlich bekannt ist, nennt aber keine weiteren Einzelheiten. Da sie alle derzeit unterstützten Versionen von Windows betrifft, sollten Organisationen diese Patches so bald wie möglich anwenden.

Weitere Schwachstellen und Patches

Die aktuelle Veröffentlichung enthält auch einen Fix für CVE-2020-1337, eine Schwachstelle, die eine Ausweitung von Benutzerrechten im Windows Print Spooler erlaubt. Damit könnte ein Angreifer jeden beliebigen Code ausführen, neue Konten mit vollen Rechten erstellen, auf Daten zugreifen oder diese löschen und Programme installieren. Der Windows Print Spooler ist in einem ähnlichen Zusammenhang bereits bekannt: vor zehn Jahren wurde er durch eine andere Schwachstelle von dem berüchtigten Stuxnet-Wurm als Angriffsvektor ausgenutzt. CVE-2020-1337 ist ein „Patch Bypass“ für CVE-2020-1048, eine weitere Sicherheitslücke im Windows Print Spooler, die im Mai 2020 gepatcht wurde. Forscher stellten fest, dass der Patch für CVE-2020-1048 unvollständig war, und präsentierten ihre Ergebnisse für CVE-2020-1337 auf der Black Hat-Konferenz Anfang dieses Monats.“

Mehr dazu bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

regreSSHion: größte Sicherheitslücke seit log4shell

Sicherheitsforscher melden mit regreSSHion eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen