Abgesehen von der Crypto-Schwachstelle startet der Patch Tuesday im Januar ruhig ins Jahr 2020. Die wichtigste Nachricht ist nach wie vor die letzte öffentliche Patch-Veröffentlichung für Windows 7, Server 2008 und Server 2008 R2.

Mit Updates für Windows, Internet Explorer, Office, .Net und eine Vielzahl von Entwicklertools behebt Microsoft insgesamt 49 verschiedene allgemeine Sicherheitslücken und Risiken (CVEs). Dazu gehört CVE-2020-0601, die Microsoft Crypto-Schwachstelle, die bereits vor der Verfügbarkeit des Updates für Schlagzeilen sorgte. Erfreulich ist, dass von den behobenen Sicherheitslücken noch keine ausgenutzt oder vorab öffentlich bekannt gemacht wurden. Von Drittanbietern wurden begrenzte Versionen veröffentlicht.

Auf zwei Schwachstellen sollten IT Teams in diesem Monat ein besonderes Augenmerk richten: CVE-2020-0601 wurde zuvor vom US-Nachrichtendienst NSA aufgedeckt und ermöglicht Angriffe auf die Verschlüsselungssysteme von Windows. Die Sicherheitslücke CVE-2020-0620 besteht, wenn Microsoft Cryptographic Services eine Datei unsachgemäß behandelt und gibt Angreifern die Möglichkeit, eine geschützte Datei zu ändern.

Sicherheitslücke ermöglicht Fälschung von Code-Signatur-Zertifikaten

CVE-2020-0601 betrifft nur Windows 10 und verwandte Serverzweige. Diese Schwachstelle ermöglicht es Angreifern, ein Code-Signatur-Zertifikat auf einer Anwendung oder Datei zu fälschen. Bei diesen Zertifikaten handelt es sich um hochrelevante Vertrauensketten, auf der viele Sicherheitstechnologien zur Validierung basieren. Wenn ein Angreifer dem System also vorgibt, dass eine Datei ordnungsgemäß signiert sei, kann er viele Sicherheitsmaßnahmen umgehen. Die Sicherheitsanfälligkeit wird von Microsoft zwar nur als wichtig eingestuft. Allerdings ist die Liste, der als wichtig bewerteten, dann aber folgenschwer ausgenutzten CVEs lang. Aufgrund der Art dieser Schwachstelle empfiehlt Ivanti Unternehmen, dies in diesem Monat mit höchster Priorität zu behandeln und schnell zu beheben.

Schwachstelle missbraucht Dateiumgang von Microsoft Cryptographic Services

CVE-2020-0620 betrifft Windows 7, Server 2008 und spätere Versionen von Windows, also im Grunde alles, was derzeit unterstützt wird. In diesem Fall kann ein Angreifer die Art und Weise missbrauchen, wie Microsoft Cryptographic Services mit Dateien umgeht. Zwar muss der Angreifer zunächst Ausführungsrechte auf dem System des Opfers erlangen, aber durch Ausnutzung dieser Schwachstelle kann er seine Ausführungsrechte durch Missbrauch dieser unsachgemäßen Dateihandhabung erhöhen und ein von vielen Sicherheitstechnologien verwendetes Validierungsmodell umgehen. Das Erlangen von Ausführungsrechten auf einem System ist eine ziemlich niedrige Messlatte für die meisten Bedrohungsakteure. Auch hier empfiehlt Ivanti daher, dieses Problem als Priorität 1 zu behandeln und rechtzeitig anzugehen.

Windows 7, Server 2008 und Server 2008 R2 haben ihre letzte öffentliche Patch-Veröffentlichung erhalten. Wenn Sie diese Systeme weiterhin in Ihrer Umgebung ausführen, sollte sichergestellt werden, dass Unternehmen für Februar und darüber hinaus vorbereitet sind:

Ist keine ESU geplant, gilt es die Möglichkeit der Minderung in Betracht zu ziehen: 

  • Update aller Systeme auf den Januar 2020 Patch Level. 
  • Virtualisierung von Arbeitslasten und Beschränkung des Systemzugriffs auf das notwendige Personal.
  • Kappung des direkten Internetzugangs dieser Systeme. 
  • Isolierung dieser Systeme in ein Netzwerksegment, das von anderen Systemen getrennt ist. 
  • Einführung zusätzlicher Sicherheitskontrollen für diese Systeme: Indem Richtlinien für die Anwendungskontrolle gesperrt werden wird verhindert, dass unerwünschte Anwendungen ausgeführt werden, wie solche die auf dem alten Betriebssystem basieren.
Über Ivanti

Ivanti: Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.

Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de. Folgen Sie uns über @GoIvanti.

Firmenkontakt und Herausgeber der Meldung:

Ivanti
Lyoner Straße 12
60528 Frankfurt am Main
Telefon: +49 (69) 667780134
http://www.ivanti.de

Ansprechpartner:
Christine Butsmann
Telefon: +49 (69) 941757-28
E-Mail: christine.butsmann@ivanti.com
Matthias Thews
Senior Account Manager
Telefon: +49 (611) 74131918
E-Mail: ivanti@finkfuchs.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel