Microsoft Patchday Juni 2020 Microsoft schließt im Juni 129 Sicherheitslücken

Von Thomas Joos

Anbieter zum Thema

Zum Patchday im Juni 2020 schließt Microsoft für seine Produkte die Rekordzahl von 129 Sicherheitslücken. Alle Lücken sind entweder kritisch (11) oder wichtig (118).

Beim Patchday im Juni 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht.
Beim Patchday im Juni 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht.
(Logo: Microsoft)

Die Lücken betreffen nahezu alle Microsoft-Produkte, inklusive Windows, Windows-Server und Komponenten wie Windows Defender, Edge, Azure DevOps und viele weitere. Am Patchday werden dieses Mal wieder sehr viele Lücken geschlossen, die auf dem System das Ausführen von mit Malware verseuchten Code erlaubt. Betroffen sind nahezu alle Windows-Versionen, bis hin zu Windows 10 Version 2004 und Windows Server 2019/2004. Außerdem werden Lücken geschlossen, die es Angreifern ermöglichen erhöhte Rechte in Windows zu bekommen.

Verknüpfungen (*.lnk) stellen eine große Gefahr für Windows und Windows Server dar

Verknüpfungsdateien stellen eine Verbindung zu Dateien dar, die ausgeführt werden, wenn die Verknüpfung angeklickt wird. Diese Funktion nutzen viele Anwender, um zum Beispiel auf dem Desktop eine Verknüpfung der wichtigsten Programme anzulegen. Leider nutzen auch Angreifer diese Möglichkeit mit mehreren Lücken, die Microsoft in diesem Jahr bereits schon in mehreren Fällen geschlossen hat. LNK-Dateien sind binär und können zum Beispiel Programme von Netzfreigaben oder von USB-Sticks starten. Eine dieser Lücken (CVE-2020-0729) hat Microsoft bereits geschlossen, es gibt aber noch weitere.

WSUS Tipps & Tricks
Bildergalerie mit 6 Bildern

Am aktuellen Patchday schließt Microsoft die Lücke CVE-2020-1299. Hier besteht die Gefahr einer Remotecodeausführung, wenn eine .LNK-Datei verarbeitet wird. Ein Angreifer kann damit die gleichen Benutzerrechte wie der lokale Benutzer erhalten. Die Ausnutzung der Lücke erfolgt über ein Wechsellaufwerk, wie SD-Karte oder USB-Stock. Auch Remote-Freigaben stellen eine Gefahr dar. Wenn der Benutzer das Laufwerk oder die Freigabe im Windows Explorer oder einem anderen Programm öffnet, wird die LNK-Datei analysiert, und führt dadurch den Malware-Code aus. Die Lücke wird im Juni geschlossen. Betroffen sind auch aktuelle Windows 10-Versionen, bis hin zu Windows 10 Version 2004. Auch Windows-Server sind betroffen, bis hin zu Windows Server 2019 und Windows Server 2004.

Weitere Remote-Code-Lücken werden geschlossen - Druckertreiber stellen Gefahr dar

Neben den LNK-Lücken werden weitere Lücken geschlossen, die eine Remotecode-Ausführung für Angreifer ermöglichen. Die Lücke CVE-2020-1300 ermöglicht Angreifern eine Remode-Code-Ausführung über *.cab-Dateien. Hier sind zum Beispiel auch Treiber-Installationsdateien betroffen, die normalerweise selten verdächtigt werden, zum Beispiel bei der Installation von Netzwerkdruckern.

Eine weitere Lücke in diesem Bereich ist CVE-2020-1281. Hier kann ein Angreifer über OLE Malware-Code ausführen. Dazu muss der Code über eine Datei gestartet werden, die Anwender entweder herunterladen, per E-Mail erhalten, oder auf anderen Wegen auf den Computer bringen. Betroffen sind auch hier alle Window-Versionen, inklusive der aktuellen Windows 10-Versionen und Windows Server.

33 Security-Tipps für Windows 10
Bildergalerie mit 35 Bildern

(ID:46645130)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung