Patch-Tuesday behebt 26 kritische Schwachstellen

Der Microsoft-Patch-Tuesday dieses Monats behebt 115 Schwachstellen, von denen 26 als kritisch bezeichnet werden. Von diesen betreffen 17 Browser und Skripting-Engines, vier Media-Foundation, zwei GDI+ und die restlichen drei LNK-Dateien, Microsoft-Word und Dynamics-Business. Microsoft hat zusätzlich einen Patch für ein RCE in Microsoft Word herausgegeben.

Aufgrund des Umfangs und des Schweregrades ist dieser Patch-Dienstag von besonderer Bedeutung.

 

Patches für Workstations

Die Patches für die Scripting-Engine, die LNK-Dateien (CVE-2020-0684), GDI+(CVE-2020-0831, CVE-2020-0883) und die Media Foundation (CVE-2020-0801, CVE-2020-0809, CVE-2020-0807, CVE-2020-0869) sollten für Geräte vom Typ Workstation priorisiert werden, also für jedes System, das für E-Mail oder für den Zugriff auf das Internet über einen Browser verwendet wird. Dazu gehören auch Multi-User-Server, die als Remote-Desktops für Benutzer verwendet werden.

 

Microsoft-Word-RCE

Eine Sicherheitslücke bei der Remotecodeausführung (CVE-2020-0852) in Microsoft-Word wird ebenfalls in der Patch-Veröffentlichung aufgegriffen. Ein Angreifer könnte die Schwachstelle mit Hilfe einer speziell gestalteten Datei ausnutzen, um Aktionen im Namen des angemeldeten Benutzers mit den gleichen Berechtigungen wie der aktuelle User durchzuführen.

 

Application-Inspector-RCE

Microsoft hat außerdem eine Sicherheitslücke bei der Remotecodeausführung (CVE-2020-0872) im Application-Inspector behoben. Diese Schwachstelle kann es einem Angreifer ermöglichen, seinen Code auf einem Zielsystem auszuführen, wenn er einen Benutzer davon überzeugt, Application-Inspector auf Code auszuführen, der eine speziell gestaltete Komponente eines Drittanbieters enthält. Dieser Patch sollte vorrangig behandelt werden. Er wird von Microsoft als „important“ bezeichnet.

 

Dynamics-Business-Central-RCE

Der Dynamics-Business-Central-Client ist von einer Schwachstelle bei der Remote-Code-Ausführung ( CVE-2020-0905) betroffen, welche es Angreifern ermöglichen könnte, beliebige Shell-Befehle auf einem Zielsystem auszuführen. Dieses Einfalltor wird zwar als „Ausnutzung weniger wahrscheinlich“ bezeichnet, da es sich bei dem Ziel höchstwahrscheinlich um einen kritischen Server handelt, dennoch sollte diese Schwachstelle über alle Windows-Server und -Workstations hinweg priorisiert werden.

#Qualys