News Bundesamt für Sicherheit: BSI warnt vor mehreren Schwachstellen in Windows

SV3N

Redakteur
Teammitglied
Dabei seit
Juni 2007
Beiträge
12.788

BlueLightning

Cadet 4th Year
Dabei seit
Feb. 2018
Beiträge
74
Uff. Da stehen den Entwicklern bei Microsoft ein paar schlaflose Nächte bevor...

Anti Win 10 Nörgler incoming btw 😏
 

latiose88

Lt. Junior Grade
Dabei seit
März 2020
Beiträge
256
Hah,wusste ich es doch.WIndows 7 ist zum glück nicht aufgeführt.Man sieht ja wie sicher Windows 10 ist.Einfach nur schwache Leistung.Wenn mir dann einer sagt,wechsle doch zu WIndows 10,das ist sicherer,als argument.Dann kann ich ihm dann sagen,ne stimmt nicht,denn da gibt es ne verherende sicherheitslücke.Dann wird diese Person wohl dann auf einmal ruhiger sein.Und ich habe noch einen weiteren Grund auf Windows 7 zu bleiben.Nun erst recht.
 

Sun_set_1

Captain
Dabei seit
Sep. 2008
Beiträge
3.330
Auf gut Deutsch: Das ist ein Remote-Jailbreak.

@pockic
Es geht um die Exploit-Chain, die damit möglich wäre. Sprich, alles ab nicht allzu alter Version XXX könnte nun mit dieser Chain komplett remote exploited werden. Bzw wird das wohl sehr zeitnah über tools wie metaS..... auch tatsächlich automatisiert möglich sein.

Warum das durchaus eine Meldung des BSI Wert ist, sollte einleuchten.

Und wenn das letzte Puzzle-Stück dieser möglichen Chain eben erst jetzt gefunden wurde, ist es auch erst jetzt in der Gesamtheit eine Meldung.
 
Zuletzt bearbeitet:

yummycandy

Captain
Dabei seit
März 2005
Beiträge
3.967
@pockic In Firmen sind nicht notwendigerweise schon alle betroffenen Maschinen gepatcht. Ist also wichtig für die. Gibt halt nachlässige Admins, die nicht die betreffenden CVEs lesen.
 

m.Kobold

Commander
Dabei seit
Feb. 2002
Beiträge
2.672

mquadrat2

Cadet 1st Year
Dabei seit
Mai 2012
Beiträge
11
Das BSI mal wieder. Die Jungs machen sich mal wieder nur künstlich wichtig. Fast alle Lücken sind bereits mit Patches bedacht worden. Nur aktuelle CVEs von heute sind bei Win 10 2004 noch offen und beide Lücken betreffen die Codec library.
 

Knut Grimsrud

Ensign
Dabei seit
Mai 2008
Beiträge
212
@latiose88
Na, dass du dich da mal nicht gehörig täuschst. Wärst du dem Link gefolgt und hättest dir die Patches vom 09.06.2020 angeschaut, dann wäre dir aufgefallen, dass erstens nicht nur (wie übrigens im Artikel erwähnt) auch 8.1 und RT betroffen sind, sondern u.a. auch Windows 7, für das es ebenfalls Patches gibt. Hier zum Beweis noch ein Teil der Liste.

EDIT: Grammatik
 

Anhänge

Zuletzt bearbeitet:

SV3N

Redakteur
Ersteller dieses Themas
Teammitglied
Dabei seit
Juni 2007
Beiträge
12.788
Da kommt aber das BSI früh drauf, denn diese sind doch in den Updates vom 9.6. bereits geschlossen, wenn man sich die CVEs durchschaut.
Wenn der BSI eine solche Warnmeldung herausgibt, wird er sicher davon ausgehen, dass es noch genug ungepatchte Systeme da draußen gibt. Eine Stufe 5 Bewertung bekommt man in der Regel nicht geschenkt.
 

pockic

Ensign
Dabei seit
Dez. 2006
Beiträge
202
@m.Kobold aber den gibt es nur für extra zahlende Business Kunden und diese haben eigene Kanäle und Benachrichtigungen.

Schon klar, dass es schwerwiegende Sicherheitslücken sind, dennoch wie bei allen Sicherheitslücken zahlt es sich aus, die bereitgestellten Updates zu installieren.
 

Trefoil80

Commodore
Dabei seit
Dez. 2009
Beiträge
4.298

m.Kobold

Commander
Dabei seit
Feb. 2002
Beiträge
2.672

pockic

Ensign
Dabei seit
Dez. 2006
Beiträge
202
Es soll angeblich auch über WSU die möglichkeit geben, diese Patches einfach zu leechen.
Habe ich zumindest irgendwo hier im Forum aufgeschnappt.
Normalerweise kann man die Updates auch auf anderen PC installieren, wenn man sie irgendwoher bekommt. Allerdings ist das kein offizieller Weg. Bei richtig schwerwiegenden Sicherheitslücken hatte Microsoft auch schon mehrere Male Ausnahmen gemacht und diese Updates auch an alle (auch nicht zahlende) Kunden ausgeliefert.
 

DeusoftheWired

Fleet Admiral
Dabei seit
Juni 2009
Beiträge
10.522

Yuuri

Fleet Admiral
Dabei seit
Okt. 2010
Beiträge
12.905
Könnte man die News auch gleich erweitern und erwähnen, dass bereits alles gepatcht ist.

CVE-2020-0915 | Windows GDI Elevation of Privilege Vulnerability
CVE-2020-0916 | Windows GDI Elevation of Privilege Vulnerability
CVE-2020-0986 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1120 | Connected User Experiences and Telemetry Service Denial of Service Vulnerability
CVE-2020-1160 | Microsoft Graphics Component Information Disclosure Vulnerability
CVE-2020-1162 | Windows Elevation of Privilege Vulnerability
CVE-2020-1194 | Windows Registry Denial of Service Vulnerability
CVE-2020-1196 | Windows Print Configuration Elevation of Privilege Vulnerability
CVE-2020-1197 | Windows Error Reporting Manager Elevation of Privilege Vulnerability
CVE-2020-1199 | Windows Feedback Hub Elevation of Privilege Vulnerability
CVE-2020-1201 | Windows Now Playing Session Manager Elevation of Privilege Vulnerability
CVE-2020-1202 | Diagnostic Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1203 | Diagnostic Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1204 | Windows Mobile Device Management Diagnostics Elevation of Privilege Vulnerability
CVE-2020-1206 | Windows SMBv3 Client/Server Information Disclosure Vulnerability
CVE-2020-1207 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1208 | Jet Database Engine Remote Code Execution Vulnerability
CVE-2020-1209 | Windows Network List Service Elevation of Privilege Vulnerability
CVE-2020-1211 | Connected Devices Platform Service Elevation of Privilege Vulnerability
CVE-2020-1212 | OLE Automation Elevation of Privilege Vulnerability
CVE-2020-1217 | Windows Runtime Information Disclosure Vulnerability
CVE-2020-1222 | Microsoft Store Runtime Elevation of Privilege Vulnerability
CVE-2020-1231 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1232 | Media Foundation Information Disclosure Vulnerability
CVE-2020-1233 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1234 | Windows Error Reporting Elevation of Privilege Vulnerability
CVE-2020-1235 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1236 | Jet Database Engine Remote Code Execution Vulnerability
CVE-2020-1237 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1238 | Media Foundation Memory Corruption Vulnerability
CVE-2020-1239 | Media Foundation Memory Corruption Vulnerability
CVE-2020-1241 | Windows Kernel Security Feature Bypass Vulnerability
CVE-2020-1244 | Connected User Experiences and Telemetry Service Denial of Service Vulnerability
CVE-2020-1246 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1247 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1248 | GDI+ Remote Code Execution Vulnerability
CVE-2020-1251 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1253 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1254 | Windows Modules Installer Service Elevation of Privilege Vulnerability
CVE-2020-1255 | Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerability
CVE-2020-1257 | Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1258 | DirectX Elevation of Privilege Vulnerability
CVE-2020-1259 | Windows Host Guardian Service Security Feature Bypass Vulnerability
CVE-2020-1261 | Windows Error Reporting Information Disclosure Vulnerability
CVE-2020-1262 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1263 | Windows Error Reporting Information Disclosure Vulnerability
CVE-2020-1264 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1265 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1266 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1268 | Windows Service Information Disclosure Vulnerability
CVE-2020-1269 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1270 | Windows WLAN Service Elevation of Privilege Vulnerability
CVE-2020-1271 | Windows Backup Service Elevation of Privilege Vulnerability
CVE-2020-1272 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1273 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1274 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1275 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1276 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1277 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1278 | Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1279 | Windows Lockscreen Elevation of Privilege Vulnerability
CVE-2020-1280 | Windows Bluetooth Service Elevation of Privilege Vulnerability
CVE-2020-1281 | Windows OLE Remote Code Execution Vulnerability
CVE-2020-1282 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1283 | Windows Denial of Service Vulnerability
CVE-2020-1284 | Windows SMBv3 Client/Server Denial of Service Vulnerability
CVE-2020-1286 | Windows Shell Remote Code Execution Vulnerability
CVE-2020-1287 | Windows WalletService Elevation of Privilege Vulnerability
CVE-2020-1290 | Win32k Information Disclosure Vulnerability
CVE-2020-1291 | Windows Network Connections Service Elevation of Privilege Vulnerability
CVE-2020-1292 | OpenSSH for Windows Elevation of Privilege Vulnerability
CVE-2020-1293 | Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
CVE-2020-1294 | Windows WalletService Elevation of Privilege Vulnerability
CVE-2020-1296 | Windows Diagnostics & feedback Information Disclosure Vulnerability
CVE-2020-1299 | LNK Remote Code Execution Vulnerability
CVE-2020-1300 | Windows Remote Code Execution Vulnerability
CVE-2020-1301 | Windows SMB Authenticated Remote Code Execution Vulnerability
CVE-2020-1302 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1304 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1305 | Windows State Repository Service Elevation of Privilege Vulnerability
CVE-2020-1306 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1307 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1309 | Microsoft Store Runtime Elevation of Privilege Vulnerability
CVE-2020-1310 | Win32k Elevation of Privilege Vulnerability
CVE-2020-1311 | Component Object Model Elevation of Privilege Vulnerability
CVE-2020-1312 | Windows Installer Elevation of Privilege Vulnerability
CVE-2020-1313 | Windows Update Orchestrator Service Elevation of Privilege Vulnerability
CVE-2020-1314 | Windows Text Service Framework Elevation of Privilege Vulnerability
CVE-2020-1316 | Windows Kernel Elevation of Privilege Vulnerability
CVE-2020-1317 | Group Policy Elevation of Privilege Vulnerability
CVE-2020-1324 | Windows Elevation of Privilege Vulnerability
CVE-2020-1334 | Windows Runtime Elevation of Privilege Vulnerability
CVE-2020-1348 | Windows GDI Information Disclosure Vulnerability
Es steht im Artikel "Microsoft hat bei einigen Sicherheitslücken bereits nachgebessert"...
Der Artikel sieht für mich einfach nur nach Copy'n'Paste vom BSI ohne jeglicher eigener Prüfung aus, ob überhaupt bereits Fixes verfügbar sind. Was sie eben für alle CVEs bereits sind.

Die übliche Erwähnung vom BSI, doch bitte die Patches vom Patch-Day einzuspielen... :O
 

peino

Newbie
Dabei seit
März 2019
Beiträge
4
Bitte! Aufweisen!= Aufweißen ...
Ist der Artikel auf'm Handy mit Autokorrektur geschrieben?
@SV3N sowas bin ich von dir Gott sei Dank ja nicht gewöhnt :-)
 
Top