Mit Updates für Windows, Internet Explorer, Office, .Net und eine Vielzahl von Entwicklertools behebt Microsoft insgesamt 49 verschiedene allgemeine Sicherheitslücken und Risiken (CVEs). Dazu gehört CVE-2020-0601, die Microsoft Crypto-Schwachstelle, die bereits vor der Verfügbarkeit des Updates für Schlagzeilen sorgte. Erfreulich ist, dass von den behobenen Sicherheitslücken noch keine ausgenutzt oder vorab öffentlich bekannt gemacht wurden. Von Drittanbietern wurden begrenzte Versionen veröffentlicht.
Auf zwei Schwachstellen sollten IT Teams in diesem Monat ein besonderes Augenmerk richten: CVE-2020-0601 wurde zuvor vom US-Nachrichtendienst NSA aufgedeckt und ermöglicht Angriffe auf die Verschlüsselungssysteme von Windows. Die Sicherheitslücke CVE-2020-0620 besteht, wenn Microsoft Cryptographic Services eine Datei unsachgemäß behandelt und gibt Angreifern die Möglichkeit, eine geschützte Datei zu ändern.
Sicherheitslücke ermöglicht Fälschung von Code-Signatur-Zertifikaten
CVE-2020-0601 betrifft nur Windows 10 und verwandte Serverzweige. Diese Schwachstelle ermöglicht es Angreifern, ein Code-Signatur-Zertifikat auf einer Anwendung oder Datei zu fälschen. Bei diesen Zertifikaten handelt es sich um hochrelevante Vertrauensketten, auf der viele Sicherheitstechnologien zur Validierung basieren. Wenn ein Angreifer dem System also vorgibt, dass eine Datei ordnungsgemäß signiert sei, kann er viele Sicherheitsmaßnahmen umgehen. Die Sicherheitsanfälligkeit wird von Microsoft zwar nur als wichtig eingestuft. Allerdings ist die Liste, der als wichtig bewerteten, dann aber folgenschwer ausgenutzten CVEs lang. Aufgrund der Art dieser Schwachstelle empfiehlt Ivanti Unternehmen, dies in diesem Monat mit höchster Priorität zu behandeln und schnell zu beheben.
Schwachstelle missbraucht Dateiumgang von Microsoft Cryptographic Services
CVE-2020-0620 betrifft Windows 7, Server 2008 und spätere Versionen von Windows, also im Grunde alles, was derzeit unterstützt wird. In diesem Fall kann ein Angreifer die Art und Weise missbrauchen, wie Microsoft Cryptographic Services mit Dateien umgeht. Zwar muss der Angreifer zunächst Ausführungsrechte auf dem System des Opfers erlangen, aber durch Ausnutzung dieser Schwachstelle kann er seine Ausführungsrechte durch Missbrauch dieser unsachgemäßen Dateihandhabung erhöhen und ein von vielen Sicherheitstechnologien verwendetes Validierungsmodell umgehen. Das Erlangen von Ausführungsrechten auf einem System ist eine ziemlich niedrige Messlatte für die meisten Bedrohungsakteure. Auch hier empfiehlt Ivanti daher, dieses Problem als Priorität 1 zu behandeln und rechtzeitig anzugehen.
Windows 7, Server 2008 und Server 2008 R2 haben ihre letzte öffentliche Patch-Veröffentlichung erhalten. Wenn Sie diese Systeme weiterhin in Ihrer Umgebung ausführen, sollte sichergestellt werden, dass Unternehmen für Februar und darüber hinaus vorbereitet sind:
- Ist die ESU-Vereinbarung abgeschlossen?
- Sind alle Systeme, die weiterhin unterstützt werden, mit Ihrem ESU-Schlüssel konfiguriert?
- Wird das neueste Service Stack-Update auf diese Systeme angewendet? (Microsoft hat gerade mit der Januar-Veröffentlichung eine aktualisierte SSU für diese Plattformen veröffentlicht. Sie könnte eine Voraussetzung für die Fortsetzung des Supports sein).
- Wird das SHA2-Cert-Update angewendet? https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus
Ist keine ESU geplant, gilt es die Möglichkeit der Minderung in Betracht zu ziehen:
- Update aller Systeme auf den Januar 2020 Patch Level.
- Virtualisierung von Arbeitslasten und Beschränkung des Systemzugriffs auf das notwendige Personal.
- Kappung des direkten Internetzugangs dieser Systeme.
- Isolierung dieser Systeme in ein Netzwerksegment, das von anderen Systemen getrennt ist.
- Einführung zusätzlicher Sicherheitskontrollen für diese Systeme: Indem Richtlinien für die Anwendungskontrolle gesperrt werden wird verhindert, dass unerwünschte Anwendungen ausgeführt werden, wie solche die auf dem alten Betriebssystem basieren.
Ivanti: Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.
Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de. Folgen Sie uns über @GoIvanti.
Ivanti
Lyoner Straße 12
60528 Frankfurt am Main
Telefon: +49 (69) 667780134
http://www.ivanti.de
Telefon: +49 (69) 941757-28
E-Mail: christine.butsmann@ivanti.com
Senior Account Manager
Telefon: +49 (611) 74131918
E-Mail: ivanti@finkfuchs.de