Werbung
Preiskracher: Crucial P1 CT1000P1SSD8 (NVMe, PCIe 3.0 x 4, M.2 2280) mit 1 TB Speicherplatz und bis zu 2.000 MB/s Leserate


Microsoft hat im April 115 Sicherheitslücken gestopft

Meldung von doelf, Mittwoch der 15.04.2020, 00:41:48 Uhr

Microsoft hat gestern 115 Sicherheitslücken in Windows, dem Internet Explorer, Edge (EdgeHTML/Chromium) nebst ChakraCore, Office samt Office Services und Web Apps, Visual Studio, dem Windows Defender, Dynamics und den Apps für Android und Mac geschlossen. Auch für Windows 7 und Server 2008 R2 gibt es ein neues Monatliches Rollup (KB4550964), doch dieses lässt sich nur installieren, wenn man einen kostenpflichtigen Support-Vertrag mit Microsoft geschlossen hat - oder wenn man dessen Prüfung aushebelt.

Das Projekt BypassESU von abbodi trickst Microsofts Prüfung nämlich aus, so dass sich die kostenpflichtigen "Extended Security Updates" (ESU) auf jedem Windows 7 installieren lassen. Allerdings muss diese Prüfung jeden Monat aufs Neue umschifft werden und auch hinter die Legalität eines solchen Vorgehens möchten wir einige Fragezeichen setzen. Andererseits kann man zumindest Privatnutzern nur bedingt vorwerfen, dass sie sich hierbei eine Leistung erschleichen, da Microsoft gar keine ESU-Verträge für Privatkunden anbietet. Sinnvoller erscheint uns allerdings der Umstieg auf Windows 10, der nach wie vor kostenlos funktioniert.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft beseitigt hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems, vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

Zwei kritische 0-Day-Lücken
Microsoft bewertet 19 Schwachstellen als kritisch, die übrigen stellen laut Redmond eine hohe Gefahr dar. Zwei kritische 0-Day-Lücken (CVE-2020-0938 und CVE-2020-1020) hatten schon am 23. März 2020 für Schlagzeilen gesorgt, weil sie seither angegriffen werden. Die Fehler stecken in der Bibliothek atmfd.dll (Adobe Type Manager), die bei der Verarbeitung von Schriftarten im PostScript-Format "Adobe Type 1" patzt. Wird ein solcher Font entsprechend manipuliert, führt der Parser den enthaltenen Schadcode schlimmstenfalls im Rechtekontext des Kernels (Windows 7, 8.1, RT 8.1 sowie Windows Server 2008 bis 2012) aus. Dazu muss das präparierte Dokument nicht einmal geöffnet werden, denn die Speicherfehler lassen sich bereits über die Vorschaufunktion des Explorers (Windows Explorer, NICHT Internet Explorer) ansprechen. Unter Windows 10 findet die Ausführung in einer Sandbox statt, was das Risiko deutlich minimiert.

Mehr Fonts, Grafik und SharePoint
Auch der Font-Bibliothek von Windows selbst lässt sich beim Verarbeiten eingebetteter Schriften Schadcode unterschieben (CVE-2020-0687) und dieser Fehler wird bis zum aktuellen Windows 10 Version 1909 und Windows Server 2019 als kritisch eingestuft. Angriffe hat es jedoch noch nicht gegeben und Microsoft hält sie auch für weniger wahrscheinlich. Gleiches gilt für einen Speicherfehler in den Grafikkomponenten (CVE-2020-0907). Wer Schadcode im Rechtekontext eines SharePoint Applikations-Pools und dem Konto einer SharePoint-Server-Farm ausführen wollte, musste lediglich ein manipuliertes Applikationspaket hochladen. Gleich vier Bugs (CVE-2020-0929, CVE-2020-0931, CVE-2020-0932 und CVE-2020-0974) standen hierfür zur Auswahl, doch Angriffe hatte es wohl nicht gegeben und sie bleiben auch für die Zukunft unwahrscheinlich.

Windows Media Foundation, Codecs und Scripting-Engines
Drei kritische Speicherfehler in Windows Media Foundation (CVE-2020-0948, CVE-2020-0949 und CVE-2020-0950) lassen sich über speziell gestaltete Dateien ansprechen und ermöglichen das Ausführen beliebigen Codes. Betroffen sind alle Versionen von Windows 10 sowie Windows Server 2016 bis 2019, doch auch hier sind zukünftige Angriffe eher unwahrscheinlich. Ebenso sieht es mit einem Speicherfehler in der Codecs-Bibliothek aus, die an der Verarbeitung von Bildern scheitert (CVE-2020-0965). Hierüber lassen sich allerdings auch die älteren Windows-Versionen attackieren. Die Scripting-Engines von Internet Explorer (CVE-2020-0968, baldige Angriffe wahrscheinlich), Edge auf EdgeHTML-Basis (CVE-2020-0969 und CVE-2020-0970, Angriffe weniger wahrscheinlich) sowie VBScript (CVE-2020-0967, Angriffe weniger wahrscheinlich) lassen sich ebenfalls als Einfallstor für Schädlinge missbrauchen.

Dynamics Business Central und Hyper-V
Die Schwachstelle CVE-2020-1022 in Microsoft Dynamics Business Central gibt dem Angreifer die Möglichkeit, beliebige Shell-Befehle auf dem Server seines Opfers auszuführen. Zuvor muss sich der Angreifer allerdings authentifizieren und das Opfer dazu bringen, eine Verbindung zu einem bösartigen Client aufzubauen. Dass sich solche Angriffe ereignen, hält man in Redmond für unwahrscheinlich. Bleibt noch ein Guest-Ausbruch bei Hyper-V, der auf einer unzureichenden Eingabeprüfung durch den Host basiert (CVE-2020-0910). Ein auf dem Gastsystem angemeldeter Benutzer kann dem Host beliebigen Code ausführen lassen, indem er eine speziell gestaltete Applikation auf dem Gast startet. Auch hier erwartet Microsoft zunächst keine Angriffe in freier Wildbahn.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]