Microsoft hat im September 85 Sicherheitslücken gestopft
MSI RTX SUPER STEAM Bundle

Microsoft hat im September 85 Sicherheitslücken gestopft

Meldung von doelf, Mittwoch der 11.09.2019, 13:08:58 Uhr

Gestern hatte Microsoft seinen September-Patch-Day abgehalten und dabei 85 Sicherheitslücken in Windows, Edge und ChakraCore, dem Internet Explorer, Office samt Office Services und Web Apps, Visual Studio, dem .NET-Framework und .NET-Core, ASP.NET, dem Exchange- und Team-Foundation-Server, Lync, Yammer und Project Rome geschlossen. 19 Fehler wurden als kritisch eingestuft, 65 weitere sind hochgefährlich und ein Problem ist von mittlerer Schwere. Hinzu kommen kritische Updates für Adobes Flash Player.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft beseitigt hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems, vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

Acht kritische Lücken bedrohen die Webbrowser
Fünf kritische Lücken wurden in der Chakra Scripting Engine (CVE-2019-1138, CVE-2019-1217, CVE-2019-1237, CVE-2019-1298 und CVE-2019-1300) des Internetbrowsers Edge entdeckt. Beim Laden einer speziell gestalteten Webseite ermöglichen sie das Einschleusen von Schadcode, der dann im Sicherheitskontext des aktuellen Benutzers ausgeführt wird. Offenbar ist es nicht so einfach, diese Speicherfehler auszulösen, weshalb Microsoft baldige Angriffe für weniger wahrscheinlich hält. Ähnlich verhält es sich mit CVE-2019-1221, einer kritische Schwachstelle in der Scripting-Engine des Internet Explorer 11. Ebenfalls auf den Internet Explorer (Versionen 9 bis 11) zielen zwei kritische Fehler in der VBScript-Engine ab - bei CVE-2019-1208 sollen Angriffe weniger wahrscheinlich sein, hinsichtlich CVE-2019-1236 trifft Microsoft keine Aussagen.

Angriffe auf RDP und Sharepoint drohen
Der RDP-Client (Remote Desktop Protocol) von Windows stolpert über vier kritische Bugs, mit deren Hilfe sich der PC übernehmen lässt. Hierzu muss der Angreifer einen Server kontrollieren und sein Opfer dazu bringen, diesen zu kontaktieren. Im Anschluss sendet der Server eine Anforderung, welche die Client-Software aus dem Tritt bringt. Im Fall von CVE-2019-1291, CVE-2019-0788 und CVE-2019-0787 sind baldige Angriffe wahrscheinlich, bei CVE-2019-1290 fehlt eine entsprechende Einschätzung. SharePoint stolpert derweil über speziell präparierte Applikations-Pakete (CVE-2019-1257) und Benutzereingaben (CVE-2019-1295, CVE-2019-1296), die das Ausführen beliebigen Codes im Kontext des SharePoint-Applikation-Pools bzw. des Kontos auf der SharePoint-Server-Farm ermöglichen. Auch hier sind baldige Angriffe zu befürchten.

Hyper-V, ADO und TFS als Einfallstore
Angemeldete Benutzer können von einem Gastsystem aus einem Hyper-V-Host beliebigen Code unterschieben. Dies gelingt mithilfe unzureichend überprüfter Eingaben, die vom Hyper-V-Network-Switch verarbeitet werden (CVE-2019-0719 und CVE-2019-0721). Leider sind die entsprechenden Einträge bei Microsoft noch leer, weshalb wir keine weiteren Details nennen können. Manipulierte .LNK-Dateien (CVE-2019-1280), die ein Angreifer auf einer Netzwerkfreigabe oder einem externen Datenträger platziert, starten beliebigen Code im Kontext des angemeldeten Benutzers. Dieses Problem ist zwar kritisch, doch in Redmond hält man Angriffe für weniger wahrscheinlich. Gleiches gilt für Dateien, welche der "Azure DevOps Server" (ADO) und der "Team Foundation Server" (TFS) vor dem Indizieren unzureichend prüfen (CVE-2019-1306).

Exploits für schwerwiegende Lücken
Im Treiber für das "Common Log File System" (CLFS) findet sich eine schwerwiegende Rechteausweitung (CVE-2019-1214), für die bereits funktionierender Exploit-Code vorliegt. Eine zweite Rechteausweitung im Winsock-Treiber ws2ifsl.sys (CVE-2019-1215) kann ebenfalls schon angegriffen werden. Da sich der Angreifer zunächst mit einem gültigen Benutzerkonto anmelden muss, bevor er ein speziell präpariertes Programm starten kann, spricht Microsoft aber nicht von einem kritischen Problem. Dass die Schwachstellen zuvor nicht veröffentlicht wurden, aber dennoch Exploits vorliegen, lässt 0-Day-Angriffe vermuten, doch diese Angabe fehlt. Talos führt in diesem Zusammenhang auch noch den Eintrag CVE-2019-1279 auf, der bei Microsoft zur Stunde leider noch nicht verfügbar ist.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]