Patchday: Trojaner könnte von einem zum nächsten Windows-DNS-Server springen

Angreifer könnten u.a. Office, Windows und Windows Server attackieren. Updates schützen, unter anderem vor der SIGRed getauften DNS-Lücke.

In Pocket speichern vorlesen Druckansicht 87 Kommentare lesen
Patchday: Kritische Lücke bedroht Windows-DNS-Server
Lesezeit: 2 Min.
Inhaltsverzeichnis

Am Patchday im Juli hat Microsoft Sicherheitsupdates für mehr als 120 Schwachstellen veröffentlicht. Betroffen sind beispielsweise Azure DevOps, Edge, OneDrive und verschiedene Windows-Versionen.

Als besonders gefährlich gilt eine Lücke (CVE-2020-1350) im Domain Name System (DNS) von Windows Server. Die betroffenen Ausgaben listet Microsoft in einer Warnmeldung auf. Admins, die Windows-DNS-Server verwalten, sollten diese zügig auf den aktuellen Stand bringen.

Andernfalls könnten entfernte Angreifer ohne Authentifizierung durch das alleinige Versenden von präparierten Anfragen Server vollständig kompromittieren. Die Schwachstelle gilt als "kritisch" und ist mit dem höchstmöglichen CVSS V3 Score 10 von 10 versehen. Steht ein Server unter der Kontrolle eines Angreifers, könnte sich Malware von dort aus wurmartig weiterverbreiten.

Technische Details zur SIGRed getauften Lücke haben Sicherheitsforscher von Check Point in einer Meldung zusammengetragen.

Ebenfalls als kritisch gilt eine Schwachstelle (CVE-2020-1025) in SharePoint Server und Skype for Business Server. Hier könnte ein Angreifer über einen modifizierten OAuth Token die Authentifizierung umgehen und unrechtmäßig auf Systeme zugreifen.

Microsoft Outlook kann sich an einer präparierten E-Mail verschlucken. Dabei soll es ausreichen, wenn Outlook die Mail im Vorschaufenster anzeigt. Kommt es so weit, könnte ein Angreifer Schadcode ausführen.

Unter Windows kümmert sich Microsoft vor allem um Schwachstellen in der Virtualisierungstechnik Hyper-V. Hier könnten Angreifer an mehreren kritischen Lücken ansetzen, um aus einer VM auszubrechen und eigene Befehle im Host-System auszuführen. Dafür muss ein Angreifer aber die Möglichkeit haben, im Guest-System eine spezielle Applikation laufen zu lassen.

Auch das Windows-Adressbuch ist für Remote-Code-Execution-Attacken anfällig. Dafür reicht die Verarbeitung einer manipulierten vcard-Datei aus.

Durch das Ausnutzen von weiteren als "wichtig" eingestuften Schwachstellen in unter anderem Windows AppX und Windows Credential Picker könnten sich Angreifer höhere Nutzerrechte aneignen oder Informationen leaken.

In Microsofts Security Update Guide findet man weitere Infos zu den Lücken und abgesicherten Versionen. Standardmäßig ist Windows Update so konfiguriert, dass das System Sicherheitspatches automatisch installiert. (des)