AM4-Aktion

Microsoft: 67 Sicherheitslücken im Mai, darunter eine 0-Day

reported by doelf, Donnerstag der 10.05.2018, 14:30:44 Uhr

Microsoft hat am Mai-Patch-Day 67 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), dem .NET Framework, dem Exchange Server und dem Host Compute Service Shim geschlossen. Adobes Flash Player wurde ebenfalls aktualisiert. 21 Schwachstellen wurden als kritisch gekennzeichnet und eine davon wird bereits angegriffen. Weitere 42 stellen laut Microsoft eine hohe Gefahr dar, die übrigen vier sind hingegen harmlos.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Das größte Risiko steckt diesmal in der VBScript Engine und den beiden Webbrowsern Edge und Internet Explorer.

Kritische 0-Day-Lücke in der VBScript Engine
Im Mai spielt der kritische Speicherfehler CVE-2018-8174, welcher in der VBScript Engine von Windows steckt, eine besondere Rolle, denn diese Sicherheitslücke wird bereits aktiv angegriffen. Betroffen sind sowohl aktuelle Versionen von Windows 10 als auch ältere Software zurück bis Windows 7 und Server 2008 inklusive der Core-Installationen. Die Angriffe laufen über den Internet Explorer sowie über in Office-Dokumenten eingebettete ActiveX-Contols. Hinsichtlich des Angriffs über Webseiten weist Microsoft explizit darauf hin, dass dieser auch über Werbung von Drittanbietern sowie über von Benutzern eingestellte Inhalte erfolgen kann. Sofern der angegriffene Benutzer über administrative Rechte verfügt, kann der Angreifer den PC seines Opfers vollständig übernehmen.

17 kritischen Speichermanipulationen in den Webbrowsern
Gleich zwölf kritischen Speichermanipulationen (CVE-2018-0946, CVE-2018-0951, CVE-2018-0953, CVE-2018-0954, CVE-2018-0955, CVE-2018-8114, CVE-2018-8122, CVE-2018-8137, CVE-2018-0945, CVE-2018-1022, CVE-2018-8139, CVE-2018-8128) wurden in der Scripting Engine der Webbrowser Edge und Internet Explorer ausgemacht. Vier weitere kritische Speichermanipulationen (CVE-2018-8133, CVE-2018-0943, CVE-2018-8130, CVE-2018-8177) betreffen die Chakra Scripting Engine des Webbrowsers Edge und damit auch ChakraCore. Microsoft hält Angriffe zum Zwecke einer Remote Code Execution in allen Fällen außer CVE-2018-8177 für sehr wahrscheinlich. Mit CVE-2018-8178 gibt es auch abseits der Scripting Engines einen kritischen Speicherfehler in Microsofts Browsern (und ChakraCore), der Schadcode über speziell gestaltete Webseiten einschleusen kann. Auch hier sind baldige Angriffe sehr wahrscheinlich.

Hyper-V und Host Compute Service Shim
Zwei weitere kritische Fehler wurden in Hyper-V gefunden. So kann es einem Nutzer des Gastsystems gelingen, mit Hilfe einer speziell gestalteten Applikation eigenen Code auf den Host zu schleusen und dort auszuführen (CVE-2018-0959). Die Ursache liegt in einer unzureichenden Überprüfung der Benutzereingaben. Auch vSMB-Pakete werden unzureichend geprüft, so dass der Angreifer mit Hilfe manipulierter Datenpakete dem Host-Server eigenen Code unterschieben kann. Obwohl beide Szenarien sehr ernst sind, hält Microsoft derartige Angriffe für weniger wahrscheinlich. Es bleibt noch eine kritische Schwachstelle und diese steckt im Windows Host Compute Service Shim (CVE-2018-8115). Der Angriff erfolgt über ein speziell gestaltetes Container Image, welches der Dienst unzureichend validiert. Da man dieses Abbild einem Administrator unterschieben muss, sind derartige Attacken laut Microsoft eher unwahrscheinlich.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]