2381950

Fiese Malware nutzt 0-Day-Lücke in Windows

10.10.2018 | 09:40 Uhr |

Beim Update-Dienstag im Oktober hat Microsoft 49 Sicherheitslücken beseitigt. Sie betreffen Windows, Internet Explorer, Edge, Office, Media Player, Exchange und weitere Software.

Unter den 49 beim Patch Day in diesem Monat geschlossenen Sicherheitslücken sind 12, die Microsoft als kritisch einstuft. Sie betreffen Windows sowie die Browser Edge und Internet Explorer. Eine Windows-Lücke wird bereits für Angriffe ausgenutzt (0-Day-Lücke), drei weitere Schwachstellen sind bereits im Vorfeld veröffentlicht worden. Weitere 35 Lücken stuft Microsoft als hohes Risiko ein. Details zu allen Lücken bietet Microsoft im Security Update Guide .

Internet Explorer (IE)
Das kumulative Sicherheits-Update für den Internet Explorer 11 beseitigt in diesem Monat ganze zwei Schwachstellen im Browser. Beide sind als kritisch eingestuft und gehen auf Fehler bei der Speicherbehandlung zurück. Gemeinsame Lücken mit Edge sind in diesem Monat nicht zu verzeichnen.

Edge
Im Browser Edge hat Microsoft im Oktober neun Lücken gestopft. Sechs dieser Lücken stuft Microsoft als kritisch ein. Auch hier trägt die Scripting Engine einmal mehr den Hauptanteil. Zwei der kritischen Schwachstellen stecken wie beim IE in der Speicherverwaltung.

Office
Microsofts Office-Familie erhält im Oktober Updates gegen neun Sicherheitslücken. Microsoft stuft alle gleichermaßen als wichtig ein. Allerdings sind vier der Lücken geeignet, um mittels präparierter Dateien beliebigen Code einzuschleusen und mit den Rechten des angemeldeten Benutzers auszuführen. Hierdurch betroffen sind neben allen Powerpoint-Versionen auch die Gratis-Viewer für Excel-, Word- und Powerpoint-Dokumente. Der Fehler liegt allerdings nicht in Office selbst, sondern in der Windows Grafikkomponente. Hinzu kommen vier Sharepoint-Lücken, mit denen sich ein Angreifer höhere Rechte verschaffen könnte.

Windows
Ein großer Teil der Schwachstellen verteilt sich über die verschiedenen Windows-Versionen, für die Microsoft noch Sicherheits-Updates anbietet. Hauptsächlich betrifft es Windows 10 und Windows Server 2016, aber auch der gerade erst vorgestellte Windows Server 2019 ist mit 19 Schwachstellen (drei davon kritisch) vertreten.

Im Kernel (Win32k) aller Windows-Versionen, einschließlich Windows 10 1809, dessen Auslieferung Microsoft erstmal gestoppt hat, steckt die Sicherheitslücke mit der Kennung CVE-2018-8453. Microsofts Dank für die Entdeckung dieser Lücke geht an Kaspersky Lab. Laut Kaspersky nutzt die im Nahen Osten angesiedelte APT-Gruppe FruityArmor diese Schwachstelle bereits für gezielte Malware-Angriffe. Eingeschleuste Malware kann die Lücke nutzen, um im Kernelmodus zu laufen, sich also die höchsten Berechtigungen zu verschaffen.

Hyper-V
Die Virtualisierungslösung Hyper-V weist zwei als kritisch eingestufte Schwachstellen auf. Sie ermöglichen einen Ausbruch aus der virtuellen Maschine (Gastsystem), um beliebigen Code auf dem Hostsystem auszuführen.

JET Datenbank-Engine
Die in allen Windows-Versionen enthaltene Datenbank-Engine JET enthält eine gravierende Sicherheitslücke. Kann ein Angreifer einen Benutzer dazu bringen eine speziell präparierte Datenbankdatei zu öffnen, könnte er die Kontrolle über das System übernehmen. Microsoft stuft diese Schwachstelle allerdings nicht als kritisch ein, obwohl sie bereits im September veröffentlicht wurde.

Exchange
Schon seit 2010 doktort Microsoft an einer Schwachstelle (CVE-2010-3190) in seiner MFC-Bibliothek (Microsoft Foundation Classes) herum, die so genannte „Binary Planting“ oder „DLL Preloading“ Angriffe ermöglicht. Dabei lädt anfällige Software eine untergeschobene Programmbibliothek statt der regulären DLL. Etwa 30 solcher Fälle gab es bislang. Jetzt hat Microsoft entdeckt, dass auch Exchange Server 2010, 2013 und 2016 anfällig sind.

Alle bisherigen Exchange-Installationen sollten außerdem die Updates für Visual Studio 2010 erhalten, die Microsoft im April 2011 mit Security Bulletin MS11-025 bereitgestellt hat. In Exchange Server 2013 und 2016 schließt Microsoft zwei weitere Lücken. Darunter ist mit CVE-2018-8265 eine, die es einem Angreifer ermöglicht, mit einer präparierten Mail beliebigen Code einzuschleusen und diesen mit Systemrechten auszuführen.

Flash Player
Adobes Update für den Flash Player enthält diesmal nur normale Bug-Fixes und stopft keine Lücken. Die neue Versionsnummer ist 31.0.0.122.

Schließlich gibt es, wie in jedem Monat, auch im Oktober das Windows-Tool zum Entfernen bösartiger Software in einer neuen Version. Der nächste turnusmäßige Patch Day ist am 13. November.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2381950