Microsoft hat im Juni 50 Sicherheitslücken gestopft

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34082
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsoft hat im Juni 50 Sicherheitslücken gestopft

Beitrag von doelf » 13 Jun 2018, 17:27

Microsoft hat am gestrigen Juni-Patch-Day 50 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer und Office (inklusive der Office Services und Web Apps) geschlossen. Adobes Flash Player wurde ebenfalls aktualisiert. Elf Schwachstellen wurden als kritisch gekennzeichnet, die übrigen 39 stellen laut Microsoft eine hohe Gefahr dar. Dazu gibt es noch einen Sicherheitshinweis hinsichtlich der Kombination aus Cipher-Block-Chaining und symmetrischer Verschlüsselung.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Abermals stellen die Webbrowser Edge und Internet Explorer sowie die dazugehörigen Scripting-Engines das größte Risiko dar.

Kritische Speichermanipulationen in den Webbrowsern
In Edge wurden drei kritische Speicherfehler (CVE-2018-8110, CVE-2018-8111 und CVE-2018-8236) behoben, die sich zum Einschleusen von Schadcode eignen. Microsoft hält baldige Angriffe auf diese Schwachstellen für wahrscheinlich. Gleiches gilt für drei weitere Speicherfehler, die ebenfalls kritischer Natur sind. Einer davon steckt in der Scripting-Engine der Internet Explorer 9 bis 11 (CVE-2018-8267), der zweite betrifft den Internet Explorer 11 (CVE-2018-8249) und der dritte die Chakra-Scripting-Engine von Edge (CVE-2018-8229). Auch in ChakraCore, der Open-Source-Ausgabe der JavaScript-Engine, wurde eine solche Speichermanipulation (CVE-2018-8243) entschärft.

Einfallstor Windows Media Foundation
In der Multimediaplattform "Windows Media Foundation" wurde ein kritischer Speicherfehler (CVE-2018-8251) entdeckt, der sich sowohl über manipulierte Dateien als auch über speziell gestaltete Webseiten ansteuern lässt. Im Erfolgsfall kann der Angreifer Programme installieren, Daten einsehen, verändern und löschen sowie neue Benutzerkonten mit vollen Rechten anlegen. Das macht diese Sicherheitslücke überaus attraktiv, weshalb Microsoft entsprechende Angriffe als wahrscheinlich erachtet. Betroffen sind Windows 7 bis 10 und die Server 2008 bis 2016 sowie Versionen 1709 und 1803 jeweils inklusive der Core-Installationen.

Angriffe über DNS- und HTTP-Pakete
Eine kritische Schwachstelle beim Umgang mit DNS-Antworten ermöglicht Angriffe auf die Bibliothek DNSAPI.dll (CVE-2018-8225), welche mit allen Windows-Versionen inklusive der Server-Varianten ausgeliefert wird. Verläuft der Angriff erfolgreich, wird Schadcode im Sicherheitskontext des lokalen Systemkontos ausgeführt. Da der Angreifer zunächst einen DNS-Server unter seine Kontrolle bringen muss, hält Microsoft dieses Szenario für weniger wahrscheinlich. Der unsaubere Umgang mit Objekten im Arbeitsspeicher macht Windows 10 und Server 2016 anfällig für kritische Angriffe über speziell gestaltete Applikationen (CVE-2018-8213) und manipulierte HTTP-Pakete (CVE-2018-8231). Auch in diesen beiden Fällen hält Microsoft Angriffe für weniger wahrscheinlich.

Sicherheitshinweis bezüglich CBC Symmetric Encryption
Abseits der behobenen Fehler hat Microsoft noch einen Sicherheitshinweis veröffentlicht: Wenn Cipher-Block-Chaining (CBC) als Betriebsmodus für eine symmetrische Verschlüsselung verwendet wird, können die verschlüsselten Daten auch ohne Kenntnis des Schlüssel dechiffriert werden. Um dies zu erreichen, verändert der Angreifer die verschlüsselten Daten und gibt diese dann zur Überprüfung. Schlägt die Entschlüsselung fehl, versucht er es mit einer anderen Manipulation. Um solche Angriffe abzuwehren, muss die Integrität der verschlüsselten Daten festgestellt werden. Dies geschieht idealerweise mit Hilfe einer Signatur. Passt die Signatur nicht zu dem Datensatz, sollte dessen Überprüfung erst gar nicht durchgeführt werden.

Quelle:
https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten