Microsoft hat im September 61 Sicherheitslücken gestopft

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34006
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsoft hat im September 61 Sicherheitslücken gestopft

Beitrag von doelf » 13 Sep 2018, 16:29

Microsoft hat am September-Patch-Day 61 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), dem .NET-Framework, Microsoft.Data.OData und ASP.NET geschlossen. 17 der behobenen Fehler stellen eine kritische Gefahr dar, weitere 43 wurden als hochgefährlich kategorisiert und eine gilt als moderat. Es gibt auch frische Flicken für Adobes Flash Player, den Microsoft in seinen Webbrowsern verwendet.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

Elf kritische Speichermanipulationen in den Webbrowsern
Drei kritische Speicherfehler (CVE-2018-8391, CVE-2018-8456, CVE-2018-8459) wurden in der quell-offenen Scripting-Engine ChakraCore beseitigt, zwei davon betreffen neben ChakraCore auch den Webbrowser Edge. Dazu kommen vier Speicherfehler in der Scripting-Engine Chakra (CVE-2018-8367, CVE-2018-8465, CVE-2018-8466, CVE-2018-8467), die ebenfalls Edge und ChakraCore bedrohen. Die gemeinsame Scripting-Engine von Edge und Internet Explorer steuert eine Speichermanipulation bei (CVE-2018-8457), zwei weitere wurden im Internet Explorer entdeckt (CVE-2018-8461, CVE-2018-8447) und der MSXML-Parser patzt bei der Verarbeitung von Benutzereingaben (CVE-2018-8420). Alle elf Schwachstellen wurden seitens Microsoft als wahrscheinliche Angriffsziele, über die sich Schadcode einschleusen lässt, identifiziert. Im schlimmsten Fall kann sich ein Windows-PC bereits beim Aufruf eine entsprechend präparierten Webseite infizieren.

Angriffe mit Bildern, Schriften und PDF-Dateien
Alle Versionen von Windows und Windows Server schlampen bei der Verarbeitung von Bilddateien (CVE-2018-8475). Dies ermöglicht das Einschleusen von Schadcode und da Benutzer Bilder meist ohne nachzudenken öffnen, sind Angriffe auf diese Schwachstelle recht wahrscheinlich. Auch eingebettete Schriftarten in Webseiten oder Dokumenten stellen ein solches Risiko dar (CVE-2018-8332). Hier hält Microsoft Attacken allerdings für weniger wahrscheinlich, was uns verwundert. Den Einsatz manipulierter PDF-Dateien, welche den PDF-Betrachter von Edge zum Ausführen fremden Codes bewegen können (CVE-2018-8464), bewertet Microsoft dann wieder als ziemlich wahrscheinlich, obwohl die Angriffsszenarien sehr ähnlich sind.

Angriffe auf Hosts und das .NET-Framework
Zwei kritische Sicherheitslücken in Hyper-V bedrohen die Hosts virtueller Maschinen (CVE-2018-0965, CVE-2018-8439). In beiden Fällen werden Eingaben, welche ein angemeldeter Benutzer auf dem Gastsystem vornimmt, unzureichend geprüft. Daher kann eine speziell präparierte Anwendung, welche auf dem Gast ausgeführt wird, dem Host beliebigen Code unterschieben. Da sich der Nutzer zunächst auf dem Gast anmelden muss, hält Microsoft Angriffe für weniger wahrscheinlich. Bleibt noch ein kritischer Fehler im .NET-Framework, der sich aus der Ferne angreifen lässt (CVE-2018-8421). Dies geschieht über eine speziell gestaltete Datei, welche der Angreifer an eine Web-Applikation hochlädt. Bei deren Verarbeitung kommt es zu einem Speicherfehler, über den Schadcode ausgeführt werden kann. Dass diese Schwachstelle tatsächlich ausgenutzt wird, sei ebenfalls weniger wahrscheinlich.

Quelle:
https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten