Alert!

Microsoft-Patchday: Windows-Trojaner könnte sich wurmartig auf PCs verbreiten

Es gibt wichtige Sicherheitsupdates für Windows & Co. Mehrere Lücken sind bereits öffentlich bekannt. Attacken gibt es wohl noch nicht.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 274 Beiträge
Von
  • Dennis Schirrmacher

Am Patchday im Mai schafft Microsoft 55 Sicherheitsprobleme aus der Welt. Sicherheitspatches stehen unter anderem für Hyper-V, Internet Explorer, Office, SharePointServer und Windows zum Download bereit. Wer Microsoft-Software nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Patches installiert sind.

Von den 55 Sicherheitslücken sind vier Schwachstellen von Microsoft mit dem Bedrohungsgrad "kritisch" eingestuft. Als besonders gefährlich gilt eine Schwachstelle (CVE-2021-31166) im HTTP Protocol Stack (http-sys), die Windows 10 2004, 20H2 und Windows Server 20H2 bedroht.

In einer Warnmeldung schreibt Microsoft, dass Angreifer ohne Anmeldung aus der Ferne Schadcode mit Kernel-Rechten ausführen könnten. Dafür müssten sie lediglich präparierte Pakete an verwundbare Systeme schicken. Klappen Attacken, könnte sich Malware wurmartig verbreiten. Das heißt, ein Trojaner könnte von einem Server zum nächsten Springen und so ganze Netzwerke infizieren.

Eine weitere kritische Lücke (CVE-2021-28476) betrifft Hyper-V. Nach erfolgreichen Attacken könnten Angreifer den Host abstürzen lassen (DoS). Zum Ausnutzen der dritten kritischen Lücke (CVE-2021-26419) müsste ein Angreifer Internet-Explorer-Nutzer auf eine präparierte Website locken. Anschließend könnte es zur Ausführung von Schadcode kommen. Die vierte kritische Lücke (CVE-2021-31194) findet sich im OLE-Protokoll und bedroht verschiedene Windows-Versionen. Zu möglichen Angriffsszenarien und Auswirkungen ist derzeit nichts bekannt.

Drei Schwachstellen (CVE-2021-31200, CVE-2021-31204, CVE-2021-31207) sind Microsoft zufolge öffentlich bekannt, es soll aber noch keine Attacken geben. Die Lücken in .NET Core und Visual Studio sind mit "wichtig" eingestuft. Die Lücke in Exchange Server mit "moderat". Setzen Angreifer erfolgreich an den Schwachstellen an, könnten sie sich höhere Rechte aneignen oder sogar eigenen Code ausführen.

Die verbleibenden Sicherheitslücken sind mit "wichtig" eingestuft. Nach erfolgreichen Attacken könnten Angreifer unter anderem auf eigentlich abgeschottete Informationen zugreifen oder Schadcode ausführen.

Weitere Informationen zu den Sicherheitsproblemen listet Microsoft in seinem Security Update Guide auf. Die Website ist aber ziemlich unübersichtlich. Besser haben es beispielsweise die Sicherheitsforscher von Trend Micros Zero Day Initiative aufgelistet.

Lesen Sie auch

(des)