Microsoft stopft im April 65 Sicherheitslücken

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33677
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsoft stopft im April 65 Sicherheitslücken

Beitrag von doelf » 11 Apr 2018, 15:32

Microsoft hat am April-Patch-Day 65 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), der Malware Protection Engine, Visual Studio und dem Azure IoT SDK geschlossen. Adobes Flash Player wurde ebenfalls aktualisiert. 25 Schwachstellen wurden als kritisch und weitere 39 als wichtig gekennzeichnet.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Das höchste Risiko steckt diesmal in Webbrowsern und Schriftarten.

Kritische Angriffspunkte: Webbrowser, Scripte, Schriften...
Mit sieben kritischen Schwachstellen (CVE-2018-0979, CVE-2018-0980, CVE-2018-0990, CVE-2018-0993, CVE-2018-0994, CVE-2018-0995, CVE-2018-1019) stellt die Chakra Scripting Engine des Webbrowsers Edge im April das mit Abstand größte Risiko dar. Microsoft hält Angriffe zum Zwecke einer Remote Code Execution für sehr wahrscheinlich. Es folgen fünf kritische Fehler in der Grafikkomponente von Windows (CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015, CVE-2018-1016), der man über manipulierte Schriften Schadcode unterschieben kann. Ein Angriff kann sowohl über Dokumente als auch über Webseiten mit eingebetteten Fonts erfolgen und Microsoft hält solche Attacken für sehr wahrscheinlich. Betroffen sind alle Windows-Versionen von 7 bis 10 sowie die Server von 2008 bis 2016 inklusive der Core-Installationen.

Vier kritische Speichermanipulationen (CVE-2018-0870, CVE-2018-0991, CVE-2018-1018, CVE-2018-1020) stecken im Internet Explorer, betroffen sind die Versionen 9, 10 und 11. Diese Lücken lassen sich allesamt zum Einschleusen von Schadcode missbrauchen und Microsoft hält auch hier Angriffe für sehr wahrscheinlich. In der Scripting-Engine des Internet Explorer stecken ebenfalls vier kritische Probleme - zwei Speichermanipulationen (CVE-2018-0988, CVE-2018-0996) und zwei Datenlecks (CVE-2018-0981, CVE-2018-1000). Und auch hier muss man mit baldigen Angriffen rechnen. Bleiben noch kritische Speichermanipulation in Edge (CVE-2018-1023) und der VBScript-Engine (CVE-2018-1004), über die Schadcode auf den lokalen Rechner kommen kann. Im Fall der VBScript-Engine ist auch der Internet Explorer 9 betroffen. Microsoft hält solche Szenarien für sehr wahrscheinlich.

...Malware-Schutz, Hyper-V und Adobes Flash Player
Microsofts Malware Protection Engine, die in Sicherheitsprodukten wie Windows Defender, Microsoft Security Essentials, Forefront Endpoint Protection 2010, System Center 2012 Endpoint Protection und Windows Intune Endpoint Protection zum Einsatz kommt, entpuppt sich einmal mehr als Einfallstor für Schadprogramme: Ein kritische Fehler (CVE-2018-0986) beim Überprüfen manipulierter Dateien lässt Angreifer Schadcode im Arbeitsspeicher platzieren. Das Ausnutzen dieser Lücke sei aber weniger wahrscheinlich, lassen die Experten aus Redmond wissen. Zu einer Remote Code Execution in der Virtualisierungstechnik Hyper-V (CVE-2018-0959) liegen bisher noch keine Details vor. Zum Abschluss sei noch Adobes Flash Player erwähnt, in dem sechs Lücken - drei kritisch, drei hochgefährlich - abgedichtet wurden.

Quelle:
https://portal.msrc.microsoft.com/en-us ... 0d3a33a34d
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten