MSI RTX-Steam-On

Microsoft hat im Februar 69 Sicherheitslücken gestopft

Meldung von doelf, Mittwoch der 13.02.2019, 13:55:51 Uhr

Microsoft hat am gestrigen Februar-Patch-Day 69 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), dem .NET-Framework, dem Exchange Server, Visual Studio, dem Azure IoT SDK, Dynamics, dem Team Foundation Server und Visual Studio Code geschlossen. Auch Adobes Flash Player wurde wieder einmal aktualisiert. 20 der behobenen Fehler stellen eine kritische Gefahr dar, weitere 46 wurden als hochgefährlich klassifiziert und drei sind von mittlerer Schwere.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

15 kritische Speichermanipulationen in den Webbrowsern
Elf kritische Speicherfehler (CVE-2019-0590, CVE-2019-0591, CVE-2019-0593, CVE-2019-0605, CVE-2019-0607, CVE-2019-0640, CVE-2019-0642, CVE-2019-0644, CVE-2019-0651, CVE-2019-0652 und CVE-2019-0655) wurden in der Scripting Engine des Webbrowser Edge und der quell-offenen Scripting-Engine ChakraCore repariert. Alle Schwachstellen eignen sich als Einfallstor für Schad-Software, lassen sich über speziell präparierte Webseiten ansteuern und wurden von Microsoft als wahrscheinliche Angriffsziele eingestuft. Gleiches gilt für vier weitere kritische Speichermanipulationen in Edge (CVE-2019-0634, CVE-2019-0645 und CVE-2019-0650) und dem Internet Explorer 11 (CVE-2019-0606). Einzige Ausnahme: Attacken auf CVE-2019-0605 sollen weniger wahrscheinlich sein.

GDI, SharePoint und DHCP
Ebenfalls als weniger wahrscheinlich erachtet Microsoft Angriffe auf zwei kritische Schachstellen (CVE-2019-0618 und CVE-2019-0662) im Windows Graphics Device Interface (GDI). Diese lassen sich wahlweise über präparierte Dateien oder speziell gestaltete Webseiten auslösen und schieben dem Nutzer Schad-Code unter. Derweil können nur angemeldete Nutzer SharePoint zum Ausführen manipulierter Applikationspakete bringen (CVE-2019-0594 und CVE-2019-0604). Bleibt noch eine kritische Sicherheitslücke im DHCP-Server, zu der Microsoft anscheinend noch keine Details liefern will: Die Art des Fehlers, der Schweregrad und die Wahrscheinlichkeit baldiger Angriffe bleiben erst einmal ungewiss. Fest steht nur, dass der DHCP-Server über manipulierte Pakete stolpert und Schad-Code ausführt.

Wieder Verwirrung um Flash
Wie schon im Januar gibt es widersprüchliche Angaben bezüglich Adobes Flash Player: Talos erwähnt ein "critical security advisory regarding a security update to Adobe Flash Player", während Adobe selbst nur einen wichtigen Fehler - dies entspricht der Gefahrenstufe "hoch" - dokumentiert. Es handelt sich demnach um einen unkontrollierten Lesezugriff (CVE-2019-7090), über den Angreifer Informationen abgreifen können.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]