Patchday Januar 2020

15.
Jan
2020
CVE-2020-0601, CVE-2020-0620, Patch Tuesday, Servicing Stack Update

Patchday Januar 2020: Abgesehen von der Crypto-Schwachstelle, könnte es ein recht ruhiger Start ins Jahr 2020 sein. Die wichtigste Nachricht ist nach wie vor die letzte öffentliche Patch-Veröffentlichung für Windows 7, Server 2008 und Server 2008 R2.

Mit dem Januar 2020 Patchday hat Microsoft Updates für Windows, Internet Explorer, Office, .Net und eine Vielzahl von Entwicklertools veröffentlicht, die insgesamt 49 verschiedene allgemeine Sicherheitslücken und Risiken (CVEs) beheben. Dazu gehört CVE-2020-0601, die Microsoft Crypto-Schwachstelle, die bereits vor der Verfügbarkeit des Updates für Schlagzeilen sorgte. Es wurden keine ausgenutzten oder öffentlich bekannt gemachten Sicherheitslücken behoben, was gut ist. Von Drittanbietern wurden begrenzte Versionen veröffentlicht. Abgesehen von der Crypto-Schwachstelle könnte es ein recht ruhiger Start ins Jahr 2020 sein. Die wichtigste Nachricht ist nach wie vor die letzte öffentliche Patch-Veröffentlichung für Windows 7, Server 2008 und Server 2008 R2.

Crypto-Schwachstelle

Die Meinungen zu CVE-2020-0601 unterscheiden sich zwischen Analysten, CERT und anderen Quellen mitunter sehr stark darin, was die Veröffentlichung von Updates hierzu betrifft. Eine weitere Schwachstelle in Bezug auf kryptografische Dienste könnte zu den unterschiedlichen Erwartungen hinsichtlich des Schweregrads der Situation beitragen: CVE-2020-0620 wird als niedrigerer Ausnutzungsindex eingestuft und die CVSS-Bewertung war ebenfalls etwas niedriger. Lassen Sie uns versuchen, diese beiden etwas aufzuschlüsseln.

CVE-2020-0601 betrifft nur Windows 10 und verwandte Serverzweige. Diese Sicherheitsanfälligkeit ermöglicht es einem Angreifer, ein Code-Signatur-Zertifikat auf einer Anwendung oder Datei zu fälschen. Codesignaturzertifikate sind eine sehr wichtige Vertrauenskette, auf die sich viele Sicherheitstechnologien verlassen, um dieses Vertrauen herzustellen und zu validieren. Wenn ein Angreifer ein System so austricksen kann, dass er glaubt, eine Datei sei ordnungsgemäß signiert, kann er viele Sicherheitsmaßnahmen umgehen. Die Sicherheitsanfälligkeit wird nur als wichtig eingestuft, aber es gibt viele Beispiele für CVEs, die nur als wichtig eingestuft wurden, die in der freien Natur ausgenutzt werden. Aufgrund der Art dieser Schwachstelle möchten wir Unternehmen dringend bitten, dies in diesem Monat mit höchster Priorität zu behandeln und schnell zu beheben.

CVE-2020-0620 betrifft Windows 7, Server 2008 und spätere Ausgaben von Windows, d. h. so ziemlich alles, was derzeit unterstützt wird. In diesem Fall kann ein Angreifer die Art und Weise, wie Microsoft Cryptographic Services mit Dateien umgeht, missbrauchen. Der Angreifer muss Ausführungsrechte auf dem System des Opfers haben, aber durch Ausnutzung dieser Sicherheitsanfälligkeit kann er seine Privilegstufe durch Missbrauch dieser unsachgemäßen Dateibehandlung erhöhen und ein von vielen Sicherheitstechnologien verwendetes Vertrauensmodell umgehen. Das Erlangen von Ausführungsrechten auf einem System ist eine ziemlich niedrige Messlatte für die meisten Bedrohungsakteure. Auch hier ist unsere Anleitung, dieses Problem als Priorität 1 zu behandeln und rechtzeitig anzugehen.

Edge

Microsoft Edge wurde 2015 als Ersatz für den immer weniger beliebten Internet Explorer eingeführt. Es verwendete zunächst EdgeHTML, eine proprietäre Browser-Engine von Microsoft. Im Jahr 2019 wurde die Entscheidung für die Blink-Engine getroffen, die auf Chromium-basierten Browsern wie Chrome und Opera läuft.

Die Umstellung auf die neue Chromium-Version wird nun im Rahmen der Januar-Updates (voraussichtlich am 15. Januar) für alle Windows 7 (oder aktueller) erfolgen. Diese neue Version wird Chrome-Erweiterungen unterstützen, die auf den Microsoft Store portiert wurden und einige exklusive Microsoft-Funktionen wie den integrierten Zugriff auf Microsoft-Kontozugänge und PDF-Notizen im Browser haben.

End of Life

Am 14. Januar 2020 wurde das endgültige Ende für Windows 7 und Server 2008/2008 R2 offiziell. Nach 10 Jahren ist nun auch der Extended Support ausgelaufen und der Lebenszyklus dieser Versionen ist beendet. Windows 7, Windows Server 2008/2008 R2, Windows Storage Server 2008 und Hyper-V Server 2008 / 2008 R2 werden ab sofort nicht mehr unterstützt und erhalten keine weiteren Updates mehr. Es wird daher dringend empfohlen, betroffene Systeme schnellst möglichst zu aktualisieren, damit sie weiterhin Sicherheitsupdates erhalten.

Ab dem 15. Januar 2020 erhalten Anwender von Windows 7 in den Editionen Starter, Home Basic, Home Premium, Professional und Ultimate eine formatfüllende Mitteilung zum Support-Ende und müssen diese mit Kenntnisnahme schließen.

FAZIT: Ein Jahresbeginn, der es durchaus in sich hat. Denn das Microsoft einen Securitypatch vorab schon an das US-Militär und Betreiber kritischer Infrastrukturen verteilt, sieht man auch nicht alle Tage. Und das der zugrundeliegende Bug gar von der NSA an Microsoft gemeldet wurde ist ein derartiges Novum, das man vor den Auswirkungen von Angriffen auf die Schwachstelle innerhalb der Windows CryptoAPI nicht genug warnen kann. Patch-Management hilft Ihnen in jedem Fall dabei, alle Patches und Sicherheitsupdates zu testen und zeitnah produktiv zu installieren.

Technischer Support Manager und Redakteur

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 

Share This