2428624

Microsoft stopft Wurm-Lücke auch in Windows XP

15.05.2019 | 09:11 Uhr | Frank Ziemann

Beim Update-Dienstag im Mai hat Microsoft 79 Schwachstellen beseitigt. Kritische Lücken stecken in Windows, Edge und IE sowie in Word. Diesmal erhalten auch Windows XP und Server 2003 ein Sicherheits-Update.

Die beim Microsoft Patch Day im Mai bereitgestellten Updates sollen insgesamt 79 Sicherheitslücken schließen. Darunter sind 22 Schwachstellen, die Microsoft als kritisch einstuft. Sie betreffen Windows, Word sowie die Browser Edge und Internet Explorer (IE). Die restlichen 57 Lücken stuft Microsoft als hohes Risiko ein, darunter eine, die bereits für Angriffe genutzt wird. Details zu allen Lücken bietet Microsoft zum Selbstsuchen im unübersichtlichen Security Update Guide . Weniger kleinteilig und dafür übersichtlicher bereiten etwa die Blogger bei Trend Micro ZDI oder Cisco Talos das Thema Patch Day auf.

Internet Explorer (IE)
Das neue kumulative Sicherheits-Update (4498206) für den Internet Explorer 9 bis 11 beseitigt im Mai acht Schwachstellen in dem betagten Browser. Fünf dieser Lücken sind als kritisch eingestuft. Drei der kritischen Schwachstellen teilt sich der IE mit Edge.

Edge
Im Browser Edge hat Microsoft im Mai 18 Lücken gestopft, von denen der Hersteller alle bis auf zwei als kritisch einstuft. Die Scripting Engine „Chakra“ ist auch diesmal in vielen Fällen die Fehlerquelle. Chakra und Edge behandeln Speicherobjekte nicht korrekt und ermöglichen es so einem Angreifer Code einzuschleusen und mit Benutzerrechten auszuführen.

Office
Für seine Office-Familie liefert Microsoft im Mai Updates gegen 13 Sicherheitslücken aus. Microsoft stuft alle Office-Lücken bis auf eine als wichtig ein. Diese eine (CVE-2019-0953) steckt in Word ab 2016 (auch für Mac) und gilt als kritisch. Wie vier weitere Schwachstellen ist sie geeignet, um mittels präparierter Dateien beliebigen Code einzuschleusen und diesen mit den Rechten des angemeldeten Benutzers auszuführen. Doch die Word-Lücke lässt sich bereits in der Outlook-Vorschau ausnutzen, deshalb gilt sie als gefährlicher.

Windows
Mit 31 Lücken verteilt sich ein erheblicher Teil der Schwachstellen über die verschiedenen Windows-Versionen, für die Microsoft noch Sicherheits-Updates anbietet. Als kritisch stuft Microsoft drei dieser Lücken ein. Dazu zählt es eine Schwachstelle in der Grafikschnittstelle GDI+ (CVE-2019-0903) aller Windows-Versionen. Mit einer speziell präparierten Bilddatei oder einer Web-Seite könnte ein Angreifer beliebigen Code ausführen und die Kontrolle über das System übernehmen. GDI+ wird vor allem durch Windows und Office-Programme genutzt. Eine Schwachstelle im DHCP Server-Dienst (CVE-2019-0725) kann mit präparierten DHCP-Paketen genutzt werden, um Code einzuschleusen und auszuführen.

Wurm-Lücke auch in Windows XP und Server 2003
Die Remote-Desktop-Dienste (vormals Terminaldienste) älterer Windows-Versionen (bis 7 und Server 2008 R2) sind anfällig für Wurmattacken. Diese Angriffe wirken bereits vor der Benutzeranmeldung und ohne Anwenderaktion. Microsoft sieht die Sicherheitslücke (CVE-2019-0708) als so gefährlich an, dass die Redmonter sogar Updates für die nicht mehr unterstützten Oldtimer Windows XP und Server 2003 bereitstellen. Zwar gibt es bislang noch keine Berichte über Angriffe auf diese Lücke, doch Microsoft geht davon aus , dass sich dies bald ändern könnte. Die Updates für Windows XP SP3 und Server 2003 SP2 sind über den Microsoft Update-Katalog zum Download erhältlich. Windows 8.x und 10 sowie Server ab 2012 sind nicht betroffen, auch das Remote Desktop Protocol (RDP) an sich ist nicht anfällig.

Bereits unter Beschuss
In der Fehlerberichterstattung aller unterstützten Windows-Versionen steckt eine Schwachstelle (CVE-2019-0863), deren Ausnutzung einem angemeldeten Benutzer Administratorrechte verschaffen kann. Er kann Code mit Kernel-Modus ausführen, Daten manipulieren und neue Benutzerkonten mit Admin-Rechten anlegen. Es gibt bereits gezielte Angriffe auf ausgewählte Ziele, bei denen diese Lücke, neben anderen, ausgenutzt wird.

Weitere Updates
In der in allen Windows-Versionen enthaltenen Jet-Datenbank-Engine hat Microsoft 13 Sicherheitslücken geschlossen, die geeignet sind, um Code einzuschleusen und auszuführen, jedoch nur als wichtig eingestuft sind. In .NET schließt Microsoft fünf DoS-Lücken. In Dynamics und Windows Defender könnten Sicherheitsvorkehrungen umgangen werden. Eine Schwachstelle in Skype für Android eignet sich für Lauschangriffe und war bereits vorab öffentlich bekannt.

ZombieLoad: neue Intel CPU-Lücken
Intel hat Informationen über vier neue Schwachstellen in seinen Prozessoren veröffentlicht, die eine neue Variante der Seitenkanal-Angriffe (Spectre, Meltdown, Foreshadow) ermöglichen. Diese neue Angriffsklasse hat den Namen „ZombieLoad“ erhalten. Microsoft hat dazu die Sicherheitsempfehlung ADV190013 veröffentlicht. Der US-Geheimdienst NSA macht sich nützlich und pflegt auf GitHub ein Sammlung mit Informationen und Empfehlungen zu diesen Schwachstellen.

Flash Player
Adobes Update für den Flash Player, das Microsoft durchreicht, schließt eine Sicherheitslücke, die als kritisch eingestuft ist. Der neue Flash Player hat die Versionsnummer 32.0.0.192.

Schließlich gibt es, wie in jedem Monat, auch im Mai das Windows-Tool zum Entfernen bösartiger Software in einer neuen Version. Der nächste turnusmäßige Patch Day ist am 11. Juni 2019.


PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2428624