Microsoft hat im Mai 79 Sicherheitslücken gestopft
MSI I Love You 3000 AMD

Microsoft hat im Mai 79 Sicherheitslücken gestopft

Meldung von doelf, Mittwoch der 15.05.2019, 14:49:35 Uhr

Microsoft hat am gestrigen Mai-Patch-Day 79 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office samt Office Services und Web Apps, Azure, den Azure-DevOps-, SQL- und Team-Foundation-Servern, ASP.NET, dem .NET-Framework und .NET-Core, Visual Studio, den Online Services, NuGet und Skype für Android geschlossen. 22 Fehler wurden als kritisch eingestuft, 55 weitere sind hochgefährlich und ein Problem ist von mittlerer Schwere. Bleibt noch das Update für Adobes Flash Player, der sich um eine kritische Schwachstelle kümmert.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

18 kritische Lücken in den Webbrowsern
Zwei kritische Speichermanipulation (CVE-2019-0884 und CVE-2019-0911) wurden in den Scripting-Engines von Internet Explorer und Edge abgesichert, eine dritte (CVE-2019-0918) betrifft nur den Internet Explorer. Alle drei Sicherheitslücken eigenen sich zum Einschleusen von Schadcode und Microsoft hält baldige Angriffe für sehr wahrscheinlich. Gleiches gilt auch abseits der Scripting-Engines für drei weitere Speicherfehler in Internet Explorer (CVE-2019-0929 und CVE-2019-0940) und Edge (CVE-2019-0926 und CVE-2019-0940). Zwölf kritische Speichermanipulationen wurden in der Chakra-Scripting-Engine repariert (CVE-2019-0912, CVE-2019-0913, CVE-2019-0914, CVE-2019-0915, CVE-2019-0916, CVE-2019-0917, CVE-2019-0922, CVE-2019-0924, CVE-2019-0925, CVE-2019-0927, CVE-2019-0933 und CVE-2019-0937). Diese gelten ebenfalls als kritisch und können als Einfallstür für Schadprogramme dienen, doch hier hält Microsoft die Gefahr von Angriffen für weniger wahrscheinlich.

GDI, Word, Remote Desktop Services und DHCP
Über einen Speicherfehler im Windows Graphics Device Interface (GDI) lassen sich alle Windows-Versionen inklusive der Server attackieren (CVE-2019-0903). Der Angriff, welcher wahlweise über speziell präparierte Webseiten oder Dokumente erfolgt, ermöglicht das Ausführen beliebigen Codes im Rechtekontext des angemeldeten Benutzers. Entsprechende Angriffe hält man in Redmond für sehr wahrscheinlich. Die Textverarbeitung Word stolpert ebenfalls über manipulierte Dokumente und führt im schlimmsten Fall Schadcode aus (CVE-2019-0953), wobei Microsoft dieses Szenario als weniger wahrscheinlich einstuft. Windows 7 und Server 2008/2008 R2 lassen sich über die "Remote Desktop Services", früher als "Terminal Services" bekannt, übernehmen (CVE-2019-0708). Dabei dienen speziell gestaltete RDP-Pakete als Einfallstor, was ganz ohne Benutzerkonto funktioniert. Derweil stolpern diverse Varianten des DHCP-Server (Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019, Version 1803 und 1903) über manipulierte Netzwerkpakete und führen beliebigen Code aus (CVE-2019-0725).

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]