Microsoft hat gleich drei aktiv ausgenutzte Schwachstellen gepatcht, die es Angreifern erlaubten, bösartigen Code auszuführen sowie die Systemprivilegien auf Geräten, die mit Windows laufen, zu erhöhen,
so "Ars Technica".
Zwei dieser Sicherheitslücken wurden als CVE-2020-1020 und CVE-2020-0938 betitelt. Sie befinden sich in der Adobe-Type-Manager-Bibliothek, einer Windows-DLL-Datei, die von vielen Anwendungen zur Verwaltung und zum Rendern der von
Adobe Systems bereitgestellten Schriften verwendet wird.
Auf anderen unterstützten Betriebssystemen als Windows 10 können Angreifer, die die Schwachstelle erfolgreich ausnutzen, den Code per Fernzugriff ausführen. Unter Windows 10 können Angreifer den Code nur in der Appcontainer-Sandbox ausführen. Dies schränkt zwar die Systemberechtigungen ein, über die bösartiger Code verfügt, aber Angreifer können ihn dennoch verwenden, um Konten mit vollen Benutzerrechten zu erstellen, Programme zu installieren und Daten anzuzeigen, zu ändern oder zu löschen.
Angreifer können die Schwachstellen ausnutzen, indem sie ein Ziel davon überzeugen, ein Dokument zu öffnen oder es im Vorschaufenster von Windows anzuzeigen.
Microsoft sei sich "begrenzter, gezielter Angriffe bewusst, die versuchen, beide Schwachstellen auszunutzen".
Der dritte Zero-Day-Exploit zielt auf CVE-2020-1027 ab, einen Fehler in der Art und Weise, wie der Windows-Kernel mit Objekten im Speicher umgeht, der zu einer Erhöhung der Systemprivilegien führt. Angreifer, die bereits eingeschränkte Systemrechte auf einer anfälligen Maschine haben, können den Exploit zur Ausführung von bösartigem Code nutzen. Um die Schwachstelle auszunutzen, könnte ein lokal authentifizierter Angreifer eine speziell gestaltete Anwendung ausführen. Entdeckt wurden die Zero-Day-Exploits von Googles
Threat Analysis Group.
(swe)