Microsoft Patchday Juni 2020 Microsoft schließt im Juni 129 Sicherheitslücken
Anbieter zum Thema
Zum Patchday im Juni 2020 schließt Microsoft für seine Produkte die Rekordzahl von 129 Sicherheitslücken. Alle Lücken sind entweder kritisch (11) oder wichtig (118).

Die Lücken betreffen nahezu alle Microsoft-Produkte, inklusive Windows, Windows-Server und Komponenten wie Windows Defender, Edge, Azure DevOps und viele weitere. Am Patchday werden dieses Mal wieder sehr viele Lücken geschlossen, die auf dem System das Ausführen von mit Malware verseuchten Code erlaubt. Betroffen sind nahezu alle Windows-Versionen, bis hin zu Windows 10 Version 2004 und Windows Server 2019/2004. Außerdem werden Lücken geschlossen, die es Angreifern ermöglichen erhöhte Rechte in Windows zu bekommen.
:quality(80)/images.vogel.de/vogelonline/bdb/1501900/1501959/original.jpg)
Tools für Updates und Installationspakete
Windows-Updates mit kostenlosen Tools im Griff
Verknüpfungen (*.lnk) stellen eine große Gefahr für Windows und Windows Server dar
Verknüpfungsdateien stellen eine Verbindung zu Dateien dar, die ausgeführt werden, wenn die Verknüpfung angeklickt wird. Diese Funktion nutzen viele Anwender, um zum Beispiel auf dem Desktop eine Verknüpfung der wichtigsten Programme anzulegen. Leider nutzen auch Angreifer diese Möglichkeit mit mehreren Lücken, die Microsoft in diesem Jahr bereits schon in mehreren Fällen geschlossen hat. LNK-Dateien sind binär und können zum Beispiel Programme von Netzfreigaben oder von USB-Sticks starten. Eine dieser Lücken (CVE-2020-0729) hat Microsoft bereits geschlossen, es gibt aber noch weitere.
Am aktuellen Patchday schließt Microsoft die Lücke CVE-2020-1299. Hier besteht die Gefahr einer Remotecodeausführung, wenn eine .LNK-Datei verarbeitet wird. Ein Angreifer kann damit die gleichen Benutzerrechte wie der lokale Benutzer erhalten. Die Ausnutzung der Lücke erfolgt über ein Wechsellaufwerk, wie SD-Karte oder USB-Stock. Auch Remote-Freigaben stellen eine Gefahr dar. Wenn der Benutzer das Laufwerk oder die Freigabe im Windows Explorer oder einem anderen Programm öffnet, wird die LNK-Datei analysiert, und führt dadurch den Malware-Code aus. Die Lücke wird im Juni geschlossen. Betroffen sind auch aktuelle Windows 10-Versionen, bis hin zu Windows 10 Version 2004. Auch Windows-Server sind betroffen, bis hin zu Windows Server 2019 und Windows Server 2004.
Weitere Remote-Code-Lücken werden geschlossen - Druckertreiber stellen Gefahr dar
Neben den LNK-Lücken werden weitere Lücken geschlossen, die eine Remotecode-Ausführung für Angreifer ermöglichen. Die Lücke CVE-2020-1300 ermöglicht Angreifern eine Remode-Code-Ausführung über *.cab-Dateien. Hier sind zum Beispiel auch Treiber-Installationsdateien betroffen, die normalerweise selten verdächtigt werden, zum Beispiel bei der Installation von Netzwerkdruckern.
Eine weitere Lücke in diesem Bereich ist CVE-2020-1281. Hier kann ein Angreifer über OLE Malware-Code ausführen. Dazu muss der Code über eine Datei gestartet werden, die Anwender entweder herunterladen, per E-Mail erhalten, oder auf anderen Wegen auf den Computer bringen. Betroffen sind auch hier alle Window-Versionen, inklusive der aktuellen Windows 10-Versionen und Windows Server.
(ID:46645130)