Microsoft hat im Juli 77 Sicherheitslücken gestopft
MSI I Love You 3000 AMD

Microsoft hat im Juli 77 Sicherheitslücken gestopft

Meldung von doelf, Mittwoch der 10.07.2019, 16:52:25 Uhr

Gestern hatte Microsoft seinen Juli-Patch-Day abgehalten und dabei 77 Sicherheitslücken in Windows, Edge, dem Internet Explorer, Office samt Office Services und Web Apps, Visual Studio, dem .NET-Framework, ASP.NET, Azure samt DevOps, dem SQL- und Exchange-Server sowie in Open-Source-Software wie ChakraCore geschlossen. 16 Fehler wurden als kritisch eingestuft, 60 weitere (darunter einer, der bereits angegriffen wird) sind hochgefährlich und ein Problem ist von mittlerer Schwere.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

Elf kritische Lücken in den Webbrowsern
Fünf kritische Lücken in der Chakra Scripting Engine (CVE-2019-1062, CVE-2019-1092, CVE-2019-1103, CVE-2019-1106 und CVE-2019-1107) bedrohen den Internetbrowser Edge und ChakraCore. Sie ermöglichen das Einschleusen von Schadcode und sind als Angriffsziele attraktiv, weshalb Microsoft baldige Attacken erwartet. Das gleiche gilt für zwei kritische Speicherfehler in den Scripting-Engines von Edge und dem Internet Explorer (CVE-2019-1001 und CVE-2019-1004). Auch CVE-2019-1056 und CVE-2019-1059 lassen sich für kritische Speichermanipulationen nutzen, doch von diesen Fehlern ist nur der Internet Explorer betroffen. In Redmond hält man Angriffe auf diese beiden Schwachstellen zudem für weniger wahrscheinlich. Verlockender ist das Einschleusen von Schadcode über einen kritischen Speicherfehler im Internet Explorer 9 bis 11 (CVE-2019-1063) und einen weiteren, der zusätzlich auch den Webbrowser Edge betrifft (CVE-2019-1104).

Weitere kritische Lücken
Da .NET das Quell-Markup von Dateien nicht prüft, können Angreifer eigenen Code im Kontext des aktiven Benutzers ausführen (CVE-2019-1113). Sie müssen diesen allerdings davon überzeugen, die präparierte Datei zu öffnen. Trotz dieser Schwelle hält Microsoft zeitnahe Angriffe für wahrscheinlich. Möglich, aber weniger wahrscheinlich, sind laut Microsoft Attacken auf vier weitere kritische Lücken: Da wäre zunächst der DHCP-Failover-Server, der über manipulierte Pakete stolpert und in der Folge Code ausführt oder einfriert (CVE-2019-0785). Dazu kommen ein Speicherfehler im "Graphics Device Interface" (CVE-2019-1102) und eine unzureichende Prüfung von Nutzereingaben im Azure-DevOps-Server und im Team-Foundation-Server (CVE-2019-1072). Den Abschluss der kritischen Sicherheitsprobleme bildet eine Möglichkeit, die Authentifizierung über "Windows Communication Foundation" (WCF) und "Windows Identity Foundation" (WIF) zu umgehen (CVE-2019-1006). Hierzu signiert der Angreifer die SAML-Tokens mit beliebigen symmetrischen Schlüsseln.

Und eine hochgefährliche 0-Day-Lücke
Eine Rechteausweitung in der Win32k-Komponente von Windows 7 und Server 2008/2008 R2 (CVE-2019-1132) wurde zwar "nur" als hochgefährlich klassifiziert, doch dieser Fehler wird bereits angegriffen. Auslöser ist ein Speicherfehler beim unsauberen Umgang mit Objekten. Bevor der Angreifer diesen Bug ausnutzen kann, muss er sich allerdings erst einmal auf dem System anmelden. Sollte ihm dies gelingen, startet er ein speziell präpariertes Programm, über das er seine Rechte ausweitet. Im Anschluss kann der Angreifer neue Benutzerkonten mit vollen Rechten anlegen, Programme installieren und natürlich auch Daten stehlen, verändern oder löschen.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]