Werbung
Amazon Prime Student - 12 Monaten kostenlos ausprobieren, danach 34 Euro pro Jahr oder monatlich 3,99 Euro


Microsoft hat im Februar 98 Sicherheitslücken gestopft

Meldung von doelf, Mittwoch der 12.02.2020, 17:01:09 Uhr

Microsoft hat gestern 98 Sicherheitslücken in Windows, dem Internet Explorer, Edge (EdgeHTML/Chromium) nebst ChakraCore, Office samt Office Services und Web Apps, den Exchange- und SQL Servern, Surface Hub und dem Malicious Software Removal Tool geschlossen. Auch für Windows 7 und Server 2008 R2 gibt es ein neues Monatliches Sicherheitsqualitätsrollup (KB4537820), doch dieses lässt sich nur installieren, wenn man einen kostenpflichtigen Support-Vertrag mit Microsoft geschlossen hat - oder wenn man dessen Prüfung aushebelt.

Das Projekt BypassESU von abbodi hebelt nämlich Microsofts Prüfung aus, so dass sich die kostenpflichtigen "Extended Security Updates" (ESU) auf jedem Windows 7 installieren lassen. Allerdings muss diese Prüfung jeden Monat aufs Neue umschifft werden und auch hinter die Legalität eines solchen Vorgehens möchten wir einige Fragezeichen setzen. Andererseits kann man zumindest Privatnutzern nur bedingt vorwerfen, dass sie sich hierbei eine Leistung erschleichen, da Microsoft gar keine ESU-Verträge für Privatkunden anbietet. Sinnvoller erscheint uns allerdings der Umstieg auf Windows 10, der nach wie vor kostenlos funktioniert.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft beseitigt hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems, vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern. Mit CVE-2020-0674 gibt es diesmal eine kritische 0-Day-Lücke im Internet Explorer.

Kritische Lücken in Edge, 0-Day-Lücke im Internet Explorer
Microsoft bewertet zwölf Schwachstellen als kritisch, von 84 geht eine hohe Gefahr aus. Für zwei weitere Sicherheitslücken hat Microsoft auf eine Einstufung des Schweregrads verzichtet. Sieben kritische Speicherfehler wurden in den Scripting-Engines der Browser Internet Explorer 9 bis 11 (CVE-2020-0673, CVE-2020-0674) und Edge (CVE-2020-0710, CVE-2020-0711, CVE-2020-0712, CVE-2020-0713, CVE-2020-0767) gestopft. Es handelt sich ausnahmslos um Lücken, die das Ausführen von Schadcode im Sicherheitskontext des aktiven Benutzers aus der Ferne ermöglichen. Bei Edge hält Microsoft Angriffe für weniger wahrscheinlich. Beim Internet Explorer 9 bis 11 wird CVE-2020-0674 bereits aktiv angegriffen und auch für CVE-2020-0673 erwartet man in Redmond baldige Angriffe. Nutzer von Windows 7, die keine Sicherheitsflicken mehr erhalten, sollten den Internet Explorer in der Systemsteuerung unter "Programme und Features", "Windows-Funktionen aktivieren oder deaktivieren" abschalten. Nach der Übernahme der Änderung ist ein Neustart erforderlich.

Remote Code über den Remote Desktop Client, weitere kritische Fehler
Auch dem "Remote Desktop Client" lässt sich wieder "Remote Code" unterschieben. In beiden Fällen (CVE-2020-0681 und CVE-2020-0734) erfolgt der Angriff beim Kontaktaufbau zu einem bösartigen Server, der Schadcode wird dann im Rechtekontext des angemeldeten Benutzers ausgeführt. Microsoft hält baldige Angriffe auf die beiden Schwachstellen für wahrscheinlich, betroffen sind alle Windows-Varianten von 7 bis 10 Version 1909 sowie die entsprechenden Server-Ausgaben. Als weniger wahrscheinlich gelten Angriffe auf die verbleibenden drei kritischen Sicherheitslücken: Über den Speicherfehler CVE-2020-0662 kann man allen 64-Bit-Ausgaben von Windows Schadcode unterschieben, der mit erweiterten Rechten ausgeführt wird. CVE-2020-0729 beschreibt das Einschleusen von Schadcode über .LNK-Dateien, betroffen sind alle Windows-Ausgaben (32 und 64 Bit), die Ausführung findet im Benutzerkontext statt. Gleiches gilt für CVE-2020-0738, einen kritischen Fehler in Windows Media Foundation, der sich über manipulierte Dokumente oder Webseiten ansteuern lässt.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]