Mit Updates für Windows, Internet Explorer, Office, .Net und eine Vielzahl von Entwicklertools behebt Microsoft insgesamt 49 verschiedene allgemeine Sicherheitslücken und Risiken (CVEs). Dazu gehört CVE-2020-0601, die Microsoft Crypto-Schwachstelle, die bereits vor der Verfügbarkeit des Updates für Schlagzeilen sorgte. Erfreulich ist, dass von den behobenen Sicherheitslücken noch keine ausgenutzt oder vorab öffentlich bekannt gemacht wurden. Von Drittanbietern wurden begrenzte Versionen veröffentlicht.
Auf zwei Schwachstellen sollten IT Teams in diesem Monat ein besonderes Augenmerk richten: CVE-2020-0601 wurde zuvor vom US-Nachrichtendienst NSA aufgedeckt und ermöglicht Angriffe auf die Verschlüsselungssysteme von Windows. Die Sicherheitslücke CVE-2020-0620 besteht, wenn Microsoft Cryptographic Services eine Datei unsachgemäß behandelt und gibt Angreifern die Möglichkeit, eine geschützte Datei zu ändern.
Sicherheitslücke ermöglicht Fälschung von Code-Signatur-Zertifikaten
CVE-2020-0601 betrifft nur Windows 10 und verwandte Serverzweige. Diese Schwachstelle ermöglicht es Angreifern, ein Code-Signatur-Zertifikat auf einer Anwendung oder Datei zu fälschen. Bei diesen Zertifikaten handelt es sich um hochrelevante Vertrauensketten, auf der viele Sicherheitstechnologien zur Validierung basieren. Wenn ein Angreifer dem System also vorgibt, dass eine Datei ordnungsgemäß signiert sei, kann er viele Sicherheitsmaßnahmen umgehen. Die Sicherheitsanfälligkeit wird von Microsoft zwar nur als wichtig eingestuft. Allerdings ist die Liste, der als wichtig bewerteten, dann aber folgenschwer ausgenutzten CVEs lang. Aufgrund der Art dieser Schwachstelle empfiehlt Ivanti Unternehmen, dies in diesem Monat mit höchster Priorität zu behandeln und schnell zu beheben.
Schwachstelle missbraucht Dateiumgang von Microsoft Cryptographic Services
CVE-2020-0620 betrifft Windows 7, Server 2008 und spätere Versionen von Windows, also im Grunde alles, was derzeit unterstützt wird. In diesem Fall kann ein Angreifer die Art und Weise missbrauchen, wie Microsoft Cryptographic Services mit Dateien umgeht. Zwar muss der Angreifer zunächst Ausführungsrechte auf dem System des Opfers erlangen, aber durch Ausnutzung dieser Schwachstelle kann er seine Ausführungsrechte durch Missbrauch dieser unsachgemäßen Dateihandhabung erhöhen und ein von vielen Sicherheitstechnologien verwendetes Validierungsmodell umgehen. Das Erlangen von Ausführungsrechten auf einem System ist eine ziemlich niedrige Messlatte für die meisten Bedrohungsakteure. Auch hier empfiehlt Ivanti daher, dieses Problem als Priorität 1 zu behandeln und rechtzeitig anzugehen.
Windows 7, Server 2008 und Server 2008 R2 haben ihre letzte öffentliche Patch-Veröffentlichung erhalten. Wenn Sie diese Systeme weiterhin in Ihrer Umgebung ausführen, sollte sichergestellt werden, dass Unternehmen für Februar und darüber hinaus vorbereitet sind:
- Ist die ESU-Vereinbarung abgeschlossen?
- Sind alle Systeme, die weiterhin unterstützt werden, mit Ihrem ESU-Schlüssel konfiguriert?
- Wird das neueste Service Stack-Update auf diese Systeme angewendet? (Microsoft hat gerade mit der Januar-Veröffentlichung eine aktualisierte SSU für diese Plattformen veröffentlicht. Sie könnte eine Voraussetzung für die Fortsetzung des Supports sein).
- Wird das SHA2-Cert-Update angewendet? https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus
- Update aller Systeme auf den Januar 2020 Patch Level.
- Virtualisierung von Arbeitslasten und Beschränkung des Systemzugriffs auf das notwendige Personal.
- Kappung des direkten Internetzugangs dieser Systeme.
- Isolierung dieser Systeme in ein Netzwerksegment, das von anderen Systemen getrennt ist.
- Einführung zusätzlicher Sicherheitskontrollen für diese Systeme: Indem Richtlinien für die Anwendungskontrolle gesperrt werden wird verhindert, dass unerwünschte Anwendungen ausgeführt werden, wie solche die auf dem alten Betriebssystem basieren.