Microsoft hat im Juni 88 Sicherheitslücken gestopft
Ab in den ZOCKtober! Sichere dir deinen perfekten Start in den Gaming-Herbst!

Microsoft hat im Juni 88 Sicherheitslücken gestopft

Meldung von doelf, Montag der 17.06.2019, 17:51:44 Uhr

Vergangene Woche hatte Microsoft seinen Juni-Patch-Day abgehalten und dabei 88 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office samt Office Services und Web Apps, Skype für Business und Microsoft Lync, dem Microsoft Exchange Server und Azure geschlossen. 18 Fehler wurden als kritisch eingestuft, 69 weitere sind hochgefährlich und ein Problem ist von mittlerer Schwere. Bleibt noch das Update für Adobes Flash Player, der sich um eine kritische Schwachstelle kümmert.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

14 kritische Lücken in den Webbrowsern und ActiveX
Zwölf kritische Lücken in den Scripting-Engines von Internet Explorer (CVE-2019-0988 und CVE-2019-1055) und Edge (CVE-2019-0989, CVE-2019-0990, CVE-2019-0991, CVE-2019-0992, CVE-2019-0993, CVE-2019-1002, CVE-2019-1003, CVE-2019-1024, CVE-2019-1051 und CVE-2019-1052) erlauben das Einschleusen von Schadcode und sind als Angriffsziele besonders attraktiv, weshalb Microsoft baldige Attacken erwartet. Dazu kommt ein ebenso einladender kritischer Speicherfehler außerhalb der Scripting-Engines (CVE-2019-1038), der sowohl den Internet Explorer als auch Edge betrifft. Ein weiterer Angriff, welcher über Webseiten erfolgen kann, wird durch einen Speicherfehler in "ActiveX Data Objects" (ADO) ausgelöst (CVE-2019-0888). Das kritische Problem steckt in Windows 7 bis 10 sowie Server 2008 bis 2019, baldige Angriffe sollen aber eher unwahrscheinlich sein.

Vier Schwachstellen in Hyper-V und Speech API
In der Virtualisierung mit Hyper-V wurden drei Sicherheitslücken (CVE-2019-0620, CVE-2019-0709 und CVE-2019-0722) beseitigt, die allesamt als kritisch gelten. Der Angriff lässt sich von authentifizierten Benutzern eines Gastsystems ausführen und endet im Ernstfall mit einer Code-Ausführung auf dem Host. Schuld sind unzureichende Eingabeprüfungen, die Microsoft nun gehärtet hat. Baldige Angriffe auf Windows 7 bis 10 und die Server von 2008 bis 2019 sind nach Einschätzung aus Redmond zwar möglich aber eher unwahrscheinlich. Windows 7 und Server 2008 R2 leiden zudem an einer schludrigen Prüfung von TTS-Eingaben (Text to Speech), über die ebenfalls Schadcode auf den PC gelangen kann (CVE-2019-0985). Dass Angreifer diese Schwachstelle schon bald mit speziell gestalteten Dokumenten ausnutzen werden, hält man in Redmond für sehr wahrscheinlich.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]