100-Euro-Rabatt-Aktion

Microsoft hat im November 53 Sicherheitslücken gestopft

reported by doelf, Mittwoch der 14.11.2018, 18:37:52 Uhr

Microsoft hat am gestrigen Oktober-Patch-Day 53 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), .NET Core, Skype for Business, Azure App Service on Azure Stack, dem Team Foundation Server, Microsoft Dynamics 365 (on-premises) Version 8, PowerShell Core und dem Microsoft.PowerShell.Archive 1.2.2.0 geschlossen. Elf der behobenen Fehler stellen eine kritische Gefahr dar, weitere 40 wurden als hochgefährlich kategorisiert und je ein weiterer gilt als moderat bzw. vergleichsweise harmlos. In Adobes Flash Player wurde zudem eine schwere Schwachstelle behoben.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

Neun kritische Speichermanipulationen in den Webbrowsern
Acht kritische Speicherfehler (CVE-2018-8541, CVE-2018-8542, CVE-2018-8543, CVE-2018-8551, CVE-2018-8555, CVE-2018-8556, CVE-2018-8557 und CVE-2018-8588) wurden in der Chakra Scripting Engine beseitigt, sie bedrohen den Webbrowser Edge sowie die quell-offene Scripting-Engine ChakraCore. Ein weiterer kritischer Speicherfehler (CVE-2018-8544) wurde in der VBScript-Engine entdeckt, dieser lässt sich wahlweise für webbasierte Angriffe sowie über Office-Dokumente mit eingebetteten ActiveX-Controls ausnutzen. Alle neun Schwachstellen wurden seitens Microsoft als wahrscheinliche Angriffsziele, über die sich Schadcode einschleusen lässt, identifiziert. Im schlimmsten Fall kann sich ein Windows-PC bereits beim Aufruf einer entsprechend präparierten Webseite infizieren.

Angriffe über TFTP-Server und Grafikkomponente
Auch der Windows Deployment Services TFTP Server, welcher zum Lieferumfang von Windows Server - betroffen sind die Versionen 2008 bis 2019 inklusive der Core-Installationen - gehört, ist für Speichermanipulationen (CVE-2018-8476) anfällig. Hier genügt eine speziell gestaltete Anfrage, um beliebigen Code mit erweiterten Rechten ausführen zu lassen. Bleibt noch eine kritische Speichermanipulation (CVE-2018-8553) in der Grafikkomponente aller noch unterstützten Windows Versionen bis einschließlich Windows 10 Version 1607 bzw. Server 2016. Um diesen Angriff auszulösen, muss der Benutzer dazu gebracht werden, eine speziell gestaltete Datei zu öffnen. Beide Schwachstellen wurden von Microsoft als wahrscheinliche Angriffsziele ausgemacht.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]