News Bundesamt für Sicherheit: BSI warnt vor mehreren Schwachstellen in Windows

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.686
  • Gefällt mir
Reaktionen: linuxxer, Sennox, iron-man und 9 andere
Uff. Da stehen den Entwicklern bei Microsoft ein paar schlaflose Nächte bevor...

Anti Win 10 Nörgler incoming btw 😏
 
  • Gefällt mir
Reaktionen: McTheRipper, Trinoo, dennisis und 16 andere
Hah,wusste ich es doch.WIndows 7 ist zum glück nicht aufgeführt.Man sieht ja wie sicher Windows 10 ist.Einfach nur schwache Leistung.Wenn mir dann einer sagt,wechsle doch zu WIndows 10,das ist sicherer,als argument.Dann kann ich ihm dann sagen,ne stimmt nicht,denn da gibt es ne verherende sicherheitslücke.Dann wird diese Person wohl dann auf einmal ruhiger sein.Und ich habe noch einen weiteren Grund auf Windows 7 zu bleiben.Nun erst recht.
 
  • Gefällt mir
Reaktionen: pedder59, Kenshin_01 und m.Kobold
Da kommt aber das BSI früh drauf, denn diese sind doch in den Updates vom 9.6. bereits geschlossen, wenn man sich die CVEs durchschaut.

@latiose88 Windows 7 ist nicht angeführt, da es nicht mehr im Support ist
 
  • Gefällt mir
Reaktionen: bluricane, or2k, McTheRipper und 50 andere
Auf gut Deutsch: Das ist ein Remote-Jailbreak.

@pockic
Es geht um die Exploit-Chain, die damit möglich wäre. Sprich, alles ab nicht allzu alter Version XXX könnte nun mit dieser Chain komplett remote exploited werden. Bzw wird das wohl sehr zeitnah über tools wie metaS..... auch tatsächlich automatisiert möglich sein.

Warum das durchaus eine Meldung des BSI Wert ist, sollte einleuchten.

Und wenn das letzte Puzzle-Stück dieser möglichen Chain eben erst jetzt gefunden wurde, ist es auch erst jetzt in der Gesamtheit eine Meldung.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iron-man, Kazuja, Bhaal3010 und 4 andere
@pockic In Firmen sind nicht notwendigerweise schon alle betroffenen Maschinen gepatcht. Ist also wichtig für die. Gibt halt nachlässige Admins, die nicht die betreffenden CVEs lesen.
 
  • Gefällt mir
Reaktionen: [wege]mini, iron-man, Th3Dan und 2 andere
Das BSI mal wieder. Die Jungs machen sich mal wieder nur künstlich wichtig. Fast alle Lücken sind bereits mit Patches bedacht worden. Nur aktuelle CVEs von heute sind bei Win 10 2004 noch offen und beide Lücken betreffen die Codec library.
 
  • Gefällt mir
Reaktionen: maloz, konkretor und Knut Grimsrud
@latiose88
Na, dass du dich da mal nicht gehörig täuschst. Wärst du dem Link gefolgt und hättest dir die Patches vom 09.06.2020 angeschaut, dann wäre dir aufgefallen, dass erstens nicht nur (wie übrigens im Artikel erwähnt) auch 8.1 und RT betroffen sind, sondern u.a. auch Windows 7, für das es ebenfalls Patches gibt. Hier zum Beweis noch ein Teil der Liste.

EDIT: Grammatik
 

Anhänge

  • Patchliste.png
    Patchliste.png
    73,4 KB · Aufrufe: 872
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: chartmix, McTheRipper, kingjongun1 und 17 andere
pockic schrieb:
Da kommt aber das BSI früh drauf, denn diese sind doch in den Updates vom 9.6. bereits geschlossen, wenn man sich die CVEs durchschaut.

Wenn der BSI eine solche Warnmeldung herausgibt, wird er sicher davon ausgehen, dass es noch genug ungepatchte Systeme da draußen gibt. Eine Stufe 5 Bewertung bekommt man in der Regel nicht geschenkt.
 
  • Gefällt mir
Reaktionen: The_Virus, dopex, or2k und 13 andere
Für mich ist sowas immer wie der Wetterbericht. Ja, kann unangenehm werden, aber was soll ich dagegen tun?
 
  • Gefällt mir
Reaktionen: Sennox, droogF, Solavidos und 4 andere
@m.Kobold aber den gibt es nur für extra zahlende Business Kunden und diese haben eigene Kanäle und Benachrichtigungen.

Schon klar, dass es schwerwiegende Sicherheitslücken sind, dennoch wie bei allen Sicherheitslücken zahlt es sich aus, die bereitgestellten Updates zu installieren.
 
Ok ok,ich habe mich da gehörig geirrt gehabt,wohl zu früh mich gefreut.So ein mist.
 
  • Gefällt mir
Reaktionen: kingjongun1, Dicker Barton, Sennox und 8 andere
pockic schrieb:
@m.Kobold aber den gibt es nur für extra zahlende Business Kunden und diese haben eigene Kanäle und Benachrichtigungen.
Es soll angeblich auch über WSU die möglichkeit geben, diese Patches einfach zu leechen.
Habe ich zumindest irgendwo hier im Forum aufgeschnappt.
 
  • Gefällt mir
Reaktionen: Sennox
m.Kobold schrieb:
Es soll angeblich auch über WSU die möglichkeit geben, diese Patches einfach zu leechen.
Habe ich zumindest irgendwo hier im Forum aufgeschnappt.
Normalerweise kann man die Updates auch auf anderen PC installieren, wenn man sie irgendwoher bekommt. Allerdings ist das kein offizieller Weg. Bei richtig schwerwiegenden Sicherheitslücken hatte Microsoft auch schon mehrere Male Ausnahmen gemacht und diese Updates auch an alle (auch nicht zahlende) Kunden ausgeliefert.
 
Grappa's Hammer schrieb:
Ja, kann unangenehm werden, aber was soll ich dagegen tun?

Patchen oder die betroffenen Dienste deaktivieren.
 
  • Gefällt mir
Reaktionen: Sennox, iron-man, Th3Dan und eine weitere Person
Könnte man die News auch gleich erweitern und erwähnen, dass bereits alles gepatcht ist.

CVE-2020-0915 | Windows GDI Elevation of Privilege Vulnerability
CVE-2020-0916 | Windows GDI Elevation of Privilege Vulnerability
CVE-2020-0986 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1120 | Connected User Experiences and Telemetry Service Denial of Service Vulnerability
CVE-2020-1160 | Microsoft Graphics Component Information Disclosure Vulnerability
CVE-2020-1162 | Windows Elevation of Privilege Vulnerability
CVE-2020-1194 | Windows Registry Denial of Service Vulnerability
CVE-2020-1196 | Windows Print Configuration Elevation of Privilege Vulnerability
CVE-2020-1197 | Windows Error Reporting Manager Elevation of Privilege Vulnerability
CVE-2020-1199 | Windows Feedback Hub Elevation of Privilege Vulnerability
CVE-2020-1201 | Windows Now Playing Session Manager Elevation of Privilege Vulnerability
CVE-2020-1202 | Diagnostic Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1203 | Diagnostic Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1204 | Windows Mobile Device Management Diagnostics Elevation of Privilege Vulnerability
CVE-2020-1206 | Windows SMBv3 Client/Server Information Disclosure Vulnerability
CVE-2020-1207 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1208 | Jet Database Engine Remote Code Execution Vulnerability
CVE-2020-1209 | Windows Network List Service Elevation of Privilege Vulnerability
CVE-2020-1211 | Connected Devices Platform Service Elevation of Privilege Vulnerability
CVE-2020-1212 | OLE Automation Elevation of Privilege Vulnerability
CVE-2020-1217 | Windows Runtime Information Disclosure Vulnerability
CVE-2020-1222 | Microsoft Store Runtime Elevation of Privilege Vulnerability
CVE-2020-1231 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1232 | Media Foundation Information Disclosure Vulnerability
CVE-2020-1233 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1234 | Windows Error Reporting Elevation of Privilege Vulnerability
CVE-2020-1235 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1236 | Jet Database Engine Remote Code Execution Vulnerability
CVE-2020-1237 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1238 | Media Foundation Memory Corruption Vulnerability
CVE-2020-1239 | Media Foundation Memory Corruption Vulnerability
CVE-2020-1241 | Windows Kernel Security Feature Bypass Vulnerability
CVE-2020-1244 | Connected User Experiences and Telemetry Service Denial of Service Vulnerability
CVE-2020-1246 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1247 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1248 | GDI+ Remote Code Execution Vulnerability
CVE-2020-1251 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1253 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1254 | Windows Modules Installer Service Elevation of Privilege Vulnerability
CVE-2020-1255 | Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerability
CVE-2020-1257 | Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1258 | DirectX Elevation of Privilege Vulnerability
CVE-2020-1259 | Windows Host Guardian Service Security Feature Bypass Vulnerability
CVE-2020-1261 | Windows Error Reporting Information Disclosure Vulnerability
CVE-2020-1262 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1263 | Windows Error Reporting Information Disclosure Vulnerability
CVE-2020-1264 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1265 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1266 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1268 | Windows Service Information Disclosure Vulnerability
CVE-2020-1269 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1270 | Windows WLAN Service Elevation of Privilege Vulnerability
CVE-2020-1271 | Windows Backup Service Elevation of Privilege Vulnerability
CVE-2020-1272 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1273 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1274 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1275 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1276 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1277 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1278 | Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1279 | Windows Lockscreen Elevation of Privilege Vulnerability
CVE-2020-1280 | Windows Bluetooth Service Elevation of Privilege Vulnerability
CVE-2020-1281 | Windows OLE Remote Code Execution Vulnerability
CVE-2020-1282 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1283 | Windows Denial of Service Vulnerability
CVE-2020-1284 | Windows SMBv3 Client/Server Denial of Service Vulnerability
CVE-2020-1286 | Windows Shell Remote Code Execution Vulnerability
CVE-2020-1287 | Windows WalletService Elevation of Privilege Vulnerability
CVE-2020-1290 | Win32k Information Disclosure Vulnerability
CVE-2020-1291 | Windows Network Connections Service Elevation of Privilege Vulnerability
CVE-2020-1292 | OpenSSH for Windows Elevation of Privilege Vulnerability
CVE-2020-1293 | Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1294 | Windows WalletService Elevation of Privilege Vulnerability
CVE-2020-1296 | Windows Diagnostics & feedback Information Disclosure Vulnerability
CVE-2020-1299 | LNK Remote Code Execution Vulnerability
CVE-2020-1300 | Windows Remote Code Execution Vulnerability
CVE-2020-1301 | Windows SMB Authenticated Remote Code Execution Vulnerability
CVE-2020-1302 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1304 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1305 | Windows State Repository Service Elevation of Privilege Vulnerability
CVE-2020-1306 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1307 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1309 | Microsoft Store Runtime Elevation of Privilege Vulnerability
CVE-2020-1310 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1311 | Component Object Model Elevation of Privilege Vulnerability
CVE-2020-1312 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1313 | Windows Update Orchestrator Service Elevation of Privilege Vulnerability
CVE-2020-1314 | Windows Text Service Framework Elevation of Privilege Vulnerability
CVE-2020-1316 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1317 | Group Policy Elevation of Privilege Vulnerability
CVE-2020-1324 | Windows Elevation of Privilege Vulnerability
CVE-2020-1334 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1348 | Windows GDI Information Disclosure Vulnerability
Trefoil80 schrieb:
Es steht im Artikel "Microsoft hat bei einigen Sicherheitslücken bereits nachgebessert"...
Der Artikel sieht für mich einfach nur nach Copy'n'Paste vom BSI ohne jeglicher eigener Prüfung aus, ob überhaupt bereits Fixes verfügbar sind. Was sie eben für alle CVEs bereits sind.

Die übliche Erwähnung vom BSI, doch bitte die Patches vom Patch-Day einzuspielen... :O
 
  • Gefällt mir
Reaktionen: McTheRipper, Garack, fp69 und 17 andere
Bitte! Aufweisen!= Aufweißen ...
Ist der Artikel auf'm Handy mit Autokorrektur geschrieben?
@SV3N sowas bin ich von dir Gott sei Dank ja nicht gewöhnt :-)
 
Zurück
Oben