Menü
Alert!

Patchday: Angreifer attackieren Windows und machen sich zum Admin

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Einige Lücken gelten als kritisch.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 175 Beiträge
Von

Derzeit haben es Angreifer auf verschiedene Windows-Versionen abgesehen und attackieren verwundbare Systeme. Attacken fruchten aber nicht ohne Weiteres. Neben Windows gibt es auch noch Sicherheitsupdates für .NET Framework, Edge, Exchange, Internet Explorer, Office, Skype for Business, Team Foundation Server und Visual Studio. Nutzer sollten sicherstellen, dass die Patches über Windows Updates installiert werden.

Die Sicherheitsupdates (CVE-2019-1214, CVE-2019-1215) für die ausgenutzten Schwachstellen hat Microsoft als "wichtig" eingestuft. In beiden Fällen könnten sich Angreifer mit eingeschränkten Nutzerrechten Admin-Rechte erschleichen. Damit das klappt, müssen sie aber an einem System angemeldet sein und eine spezielle Applikation ausführen.

Zwei Windows-Sicherheitslücken (CVE-2019-1235, CVE-2019-1294) sind Microsoft zufolge bereits länger öffentlich bekannt. Es könnten also zeitnah Angriffe bevorstehen. Aber auch hier sind die Updates nur als "wichtig" eingestuft – das Angriffsrisiko ist demzufolge nicht allzu hoch.

In dem einen Fall könnte ein Angreifer das Windows Text Service Framework (TSF) aus dem Takt bringen und anschließend möglicherweise die volle Kontrolle übernehmen. Um eine Schwachstelle in Secure Boot auszunutzen, muss ein Angreifer lokalen Zugriff auf einen Computer haben.

Als "kritisch" gilt abermals der Bedrohungsgrad von zwei Sicherheitslücken (CVE-2019-0787, CVE-2019-0788) im Fernwartungsdienst Remote Desktop Client (RDP). Für eine erfolgreiche Attacke müsste ein Angreifer potenzielle Opfer dazu bringen, sich mit einem feindlichen Server zu verbinden. Anschließend könnte Schadcode auf Clients landen. Microsoft kämpft seit einiger Zeit mit RDP-Lücken.

Weitere kritische Schwachstellen in der Speicherverwaltung von Edge (Chakra Scripting Engine) und Internet Explorer (Scripting Engine) könnten ebenfalls Schadcode auf Computer durchlassen. Dafür genügt oft der Besuch einer präparierten Website.

Der Bedrohungsgrad für drei Lücken in SharePoint (CVE-2019-1257, CVE-2019-1295, CVE-2019-1296) gilt ebenfalls als "kritisch". Aufgrund einer mangelnden Überprüfung könnten Angreifer anhand spezieller Eingaben Schadcode auf Systeme bringen und ausführen.

Das kritische Sicherheitsupdate für Flash installiert sich unter Windows 8.1 und 10 für Edge und Internet Explorer automatisch.

In seinem Security Update Guide listet Microsoft weitere Details zu den Sicherheitslücken auf. Wirklich übersichtlich ist das aber nicht. Einen besseren Überblick bekommt man beispielsweise im Blog von Cisco Talos. (des)