Microsoft Patchday April 2020

Microsoft schließt über 100 Sicherheitslücken

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Beim Patchday im April 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht und sichert DNS und Windows Token Security.
Beim Patchday im April 2020 hat Microsoft wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht und sichert DNS und Windows Token Security. (Logo: Microsoft)

Zum Patchday im April 2020 schließt Microsoft 113 Sicherheitslücken, darunter 17 Lücken, die als kritisch eingestuft wurden. Betroffen ist unter anderem der DNS-Client-Dienst in Windows, also auch Active Directory.

Der Patchday im April schließt insgesamt 113 Sicherheitslücken. Davon sind 17 als kritische eingestuft, die restlichen sind als „wichtig“ eingestuft. Bei den Lücken werden bereits einige aktiv von Angreifern genutzt. Aktualisiert werden nahezu alle Bereiche in Windows. Aktuell ist ein Trend zu bemerken, dass Microsoft in diesem Jahr deutlich mehr Patches veröffentlicht als letztes Jahr.

Neben Windows, werden auch Aktualisierungen für SharePoint und Microsoft Dynamics Business Central veröffentlicht. Auch diese Lücken werden als „wichtig“ eingestuft und sollten daher durch die Updates geschlossen werden.

Windows-Updates mit kostenlosen Tools im Griff

Tools für Updates und Installationspakete

Windows-Updates mit kostenlosen Tools im Griff

08.01.19 - Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und stellen die besten Tools vor. lesen

Sicherheitslücke in Windows 7 und Windows Server 2008/2008 R2 wird geschlossen

Microsoft veröffentlicht auch Updates, um Lücken im „Adobe Font Manager Library“ (CVE 2020-1020 zu schließen. Davon profitieren allerdings nur Anwender, die eine Lizenz für den erweiterten Support von Windows 7 und Windows Server 2008/2008 R2 abgeschlossen haben. Wenn die Anwender eine kompromittierte Schriftart installieren, kann der Angreifer Code mit Benutzerrechten auf dem System ausführen.

Die Lücke wird derzeit aktiv genutzt, sodass die Updates für CVE-2020-0938 und CVE-2020-0993 in Windows 7 und Windows Server 2008/2008 R2 installiert werden sollten.

Auch Windows 10 ist betroffen, allerdings weniger stark. Wird hier der Code des Angreifers ausgeführt, dann nicht mit den Rechten des Benutzers, sondern in einer AppContainer-Sandbox. Diese Vorgehensweise gibt es in Windows 7 nicht.

Sicherheitslücke in DNS wird geschlossen

Die Lücke CVE-2020-0981 betrifft den Windows-DNS-Client-Dienst. Es ist also nicht der DNS-Server von Windows-Servern betroffen. Das bedeutet aber auch, dass der DNS-Client-DNS auf Windows-Servern und auf Windows-Arbeitsstationen gleichzeitig angegriffen werden kann. Durch die Schwachstelle können Angreifer auf Windows einen Denial of Service-Angriff starten. Die Lücke wird als wichtig eingestuft. Die Lücke gibt es auf allen Windows-Versionen, bis hin zu Windows 10, Windows Server 2019 und Windows Server 1909.

Lücke in Windows 10 Version 1903

In Windows 10 Version 1903 gibt es eine Lücke, mit der ein Angreifer eine kompromittierte Anwendung in eine höhere Sicherheitsebene heben kann. Dadurch kann die Anwendung aus ihrem Sandkasten ausbrechen. Die Lücke CVE-2020-0981 wird als „wichtig“ eingestuft.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46510581 / Sicherheitslücken)