zurück zum Artikel

Patchday Microsoft: Windows für wurmartige Attacken anfällig

Patchday Microsoft: Windows für wurmartige Attacken anfällig

Wichtige Sicherheitsupdates schließen Lücken in Office, Windows & Co. Besonders gefährlich sind kritische Lücken in Remote Desktop Services von Windows.

Am Patchday im August verteilt Microsoft über Windows Update Sicherheitspatches unter anderem für Azure, Edge, Internet Explorer, Visual Studio und verschiedene Windows-Versionen. Die Updates schließen insgesamt über 90 Sicherheitslücken – ein Drittel davon ist mit dem Bedrohungsgrad "kritisch" eingestuft.

Als besonders gefährlich gelten vier Schwachstellen (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226) in Remote Desktops Services (RDP) von Windows 7, 8.1, 10 und verschiedenen Windows-Server-Versionen. Über den Service können beispielsweise Admins via Fernzugriff PCs verwalten. Wenn RDP aktiv ist und der Computer aus dem Internet erreichbar ist, sollte man zügig die Patches installieren.

Andernfalls könnten Angreifer mit vergleichsweise wenig Aufwand Schadcode auf verwundbare Computer schieben und ausführen. Das klappt durch das alleinige Versenden von speziell präparierten RDP-Paketen, erläutert Microsoft in einer Warnung [1]. Ein Angreifer muss für einen erfolgreichen Angriff nicht angemeldet sein und ist nicht auf die Mithilfe eines Opfer angewiesen. Klappt eine Attacke, könnte sich ein Trojaner wurmartig verbreiten und so über das Netzwerk mehrere Computer befallen. Zum jetzigen Zeitpunkt gibt es aber keine Hinweise auf aktive Angriffe.

Microsoft kämpft seit einiger Zeit – Stichwort BlueKeep [2] – gegen RDP-Lücken in Windows. Generell gilt, dass man Fernwartungsservices und die Erreichbarkeit von Computern über das Internet nur nutzen sollte, wenn es wirklich nicht anders geht. Ansonsten deaktiviert man solche Funktionen lieber, um die Angriffsfläche zu verkleinern.

Eine Schwachstelle (CVE-2019-0736) im DHCP-Client von Windows soll sich ebenfalls durch das Versenden von manipulierten Paketen ausnutzen lassen und zur Ausführung von Schadcode führen, warnt Microsoft in einem Beitrag [3].


Eine Sicherheitslücke (CVE-2019-1201) in Word wird gefährlich, wenn ein Opfer ein präpariertes Word-Dokument öffnet. Kriegt ein Angreifer das hin, kann er mit den Rechten des Nutzers beliebigen Code ausführen, führt Microsoft in seinem Sicherheitscenter aus [4].

Noch mehr als kritische eingestufte Schwachstellen finden sich noch in Chakra Scripting Engine – davon ist der Webbrowser Edge betroffen –, Hyper-V, LNK, Microsoft Graphic, Outlook, Scripting Engine und VBScript.

Die verbleibenden Updates hat Microsoft als "wichtig" eingestuft. Sie sichern beispielsweise Hyper-V gegen DoS-Attacken ab. Darüber hinaus hat Microsoft noch zwei Sicherheitshinweise veröffentlicht. In einem Hinweis erläutern sie [5], wie Admins LDAP Channel Binding und LDAP Signing zur sichereren Kommunikation zwischen einem Active Directory Domain Controller und Clients aktivieren können. In dem anderen Hinweis beschreibt Microsoft [6] eine bereits geschlossene Lücke zur Rechteausweitung in Live Accounts.

In seinem Security Update Guide [7] listet Microsoft weitere Details zu den Sicherheitslücken auf. Leider ist das alles andere als übersichtlich. Einen besseren Überblick bekommt man beispielsweise im Blog von Trend Micros Zero Day Initiative [8]. (des [9])


URL dieses Artikels:
http://www.heise.de/-4496244

Links in diesem Artikel:
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
[2] https://www.heise.de/meldung/Jetzt-patchen-Exploit-Code-fuer-RDP-Luecke-BlueKeep-in-Windows-gesichtet-4427183.html
[3] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0736
[4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1201
[5] https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV190023
[6] https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV190014
[7] https://portal.msrc.microsoft.com/en-us/security-guidance
[8] https://www.zerodayinitiative.com/blog/2019/8/13/the-august-2019-security-update-review
[9] mailto:des@heise.de