Intel 300 Series

Microsoft stopft im März 74 Sicherheitslücken

reported by doelf, Mittwoch der 14.03.2018, 17:21:54 Uhr

Microsoft hat am März-Patch-Day 74 Sicherheitslücken in Windows, ASP.NET, .NET, PowerShell, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), dem Exchange Server und Adobe Flash geschlossen. 14 Schwachstellen wurden dabei als kritisch und weitere 59 als wichtig gekennzeichnet.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Das höchste Risiko steckt einmal mehr in den Webbrowsern und deren Scripting-Engines.

Kritische Angriffspunkte: Die Webbrowser
Acht kritische Speichermanipulationen (CVE-2018-0872, CVE-2018-0874, CVE-2018-0930, CVE-2018-0931, CVE-2018-0933, CVE-2018-0934, CVE-2018-0936, CVE-2018-0937) stecken in der Javascript-Engine Chakra des Webbrowsers Edge. Sie lassen sich allesamt zum Einschleusen von Schadcode missbrauchen und Microsoft hält Angriffe für sehr wahrscheinlich. Von vier weiteren Speichermanipulationen in der Scripting Engine betreffen zwei Edge (CVE-2018-0876, CVE-2018-0893), eine ChakraCore (CVE-2018-0925) und eine weitere die Internet Explorer der Versionen 9 bis 11 (CVE-2018-0889). Auch hier besteht die Gefahr, dass Schadcode ausgeführt wird. Baldige Angriffe auf diese Schwachstellen sind wahrscheinlich bis sehr wahrscheinlich. Ein fehlerhafter Umgang mit Speicherobjekten kann beim Internet Explorer 11 und Edge zu einem kritischen Informationsleck (CVE-2018-0932) führen, auch dieses attraktive Ziel dürfte schon bald attackiert werden. Gleiches gilt für ein weiteres kritisches Informationsleck in der Scripting Engine von Edge (CVE-2018-0939).

Remote-Code-Ausführung über die Windows Shell
Bei den wichtigen Updates hebt Talos eine Sicherheitslücke in der Windows Shell (CVE-2018-0883) hervor, über die Angreifer von außen Schadcode einschleusen können. Laut Microsoft prüfte die Windows Shell das Ziel beim Kopieren von Dateien bisher unzureichend. Dadurch ist es Angreifern möglich, beliebigen Code im Sicherheitskontext des aktuellen Benutzers auszuführen. Der Angriff erfolgt über speziell präparierte Dateien, welche der Benutzer selbst öffnen muss. Da der Angriff ohne die "Mitwirkung" des Benutzers nicht funktioniert, hält Microsoft diesen Fehler nicht für kritisch.