Autor Thema: Microsoft Patchday ...  (Gelesen 35604 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft schließt Zero-Day-Lücke in Internet Explorer
« Antwort #510 am: 13 November, 2019, 13:28 »
Microsoft versorgt Office, Windows & Co. mit 74 Sicherheitspatches. Einige Lücken gelten als kritisch. Angreifer attackieren derzeit den Internet Explorer.

Wichtige Sicherheitsupdates schließen gefährliche Sicherheitslücken in beispielsweise Edge, Exchange Server, Internet Explorer, Visual Studio und verschiedenen Windows-Versionen. 13 Schwachstellen hat Microsoft mit dem Bedrohungsgrad "kritisch" eingestuft. In diesen Fällen könnten Angreifer verwundbare Computer über das Internet attackieren und unter Umständen mit vergleichsweise wenig Aufwand Schadcode ausführen. Wer Microsoft-Software nutzt, sollte sicherstellen, dass die aktuellen Patches über Windows Update installiert wurden.

Eine Lücke (CVE-2019-1429) im Internet Explorer gilt als besonders gefährlich, da Angreifer diese momentan aktiv ausnutzen. Damit ein Angreifer Schadcode auf Computer schieben kann, muss ein Opfer lediglich eine präparierte Website besuchen. Anschließend kommt es zu einem Speicherfehler, was den Weg für den Code von Angreifern ebnet. Welche Systeme von der kritischen Lücke bedroht sind, listet Microsoft in einer Warnmeldung auf.

Weitere als kritisch eingestufte Schwachstellen finden sich in Hyper-V zum Betrieb von virtuellen Maschinen. In diesen Fällen könnte ein Angreifer unter bestimmten Voraussetzungen aus einem Gast-System ausbrechen und Schadcode im Host-System ausführen. Auch Microsoft Exchange und Edge sind für Remote-Code-Execution-Attacken anfällig.

Noch mehr Schwachstellen

Die Sicherheitsupdates für die verbleibenden Lücken hat Microsoft als "wichtig" markiert. Können Angreifer die Schwachstellen erfolgreich ausnutzen, stehen sie mit erhöhten Windows-Rechten da. Dafür müssen sie aber bereits an einem System angemeldet sein.

Office-Anwendungen könnten sich an Schadcode verschlucken, wenn ein Angreifer einem Opfer eine präparierte Datei unterjubelt, die das Opfer öffnet. Eine weitere Office-Schwachstelle ist bereits öffentlich bekannt und Attacken auf macOS könnten bevorstehen, führt Microsoft in einem Beitrag aus. Außerdem hat Microsoft Windows gegen die jüngst veröffentlichte Intel-Lücke ZombieLoad v2 gerüstet.

Eine vollständige Übersicht über sämtliche Updates findet man in Microsofts Security Update Guide. Die ist allerdings recht unübersichtlich. Übersichtlicher ist beispielsweise ein Beitrag der Zero Day Initiative.

Weitere Sicherheitshinweise

Neben den Sicherheitsupdates hat Microsoft noch Sicherheitshinweise zu Schwachstellen in Trusted Platform Modules (TPM) bei der Verwendung des Elliptic Curve Digital Signature Algorithm (ECDASA) und Servicing Stack Updates für Windows 10 veröffentlicht.

Wer den verlängerten Security-Support für Windows 7 und Server 2008 R2 SP1 nutzen möchte, kann nun ein optionales Update (KB4528069) installieren, welches prüft, ob die Computer dafür vorbereitet sind.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Microsoft lässt das Jahr mit Updates ausklingen, die teils kritische Lücken in diversen Windows-Komponenten, Visual Studio und weiterer Software schließen.

Zum Patch Tuesday im Dezember hat Microsoft Updates veröffentlicht, die insgesamt 36 Sicherheitslücken schließen. Sieben von ihnen gelten als kritisch – davon stecken fünf in der Visual-Studio-eigenen Variante der Versionsverwaltungssoftware Git und je eine weitere in Win32k Graphics sowie in der Virtualisierungslösung Hyper-V.

Mit Ausnahme einer "Medium"-Lücke (ebenfalls in Git) hat Microsoft die übrigen Lücken als "Important" eingestuft. Sie betreffen unter anderem das Graphics Device Interface (GDI) von Windows, das Remote Desktop Protocol (RDP), den Betriebssystemkernel, den Windows Defender sowie diverse weitere Software (Access, Excel, Media Player, PowerPoint, Skype for Business, SQL Server). Eine der Lücken wird laut Microsoft derzeit aktiv von Angreifern ausgenutzt.

Nutzer sollten sicherstellen, dass die für ihr Betriebssystem beziehungsweise die von ihnen verwendete Software verfügbaren Aktualisierungen installiert werden. Das passiert (etwa via Windows Update) meist automatisch. Sämtliche Security Advisories sowie auch die zugehörigen Release Note sind über Microsofts "Security Update Guide" abrufbar. Übersichtlicher ist allerdings zum Beispiel die Zusammenfassung im Blog der Zero Day Initiative.

Win32k-Lücke wird aktiv ausgenutzt

Unter den 28 Sicherheitslücken mit "Important"-Einstufung befindet sich eine, die derzeit aktiv von Angreifern ausgenutzt wird. Entdeckt und gemeldet wurde sie vom Sicherheitssoftware-Hersteller Kaspersky. In einem Blogeintrag beschreibt Kaspersky, wie die Forscher im November dieses Jahres einen 0-Day-Exploit in freier Wildbahn entdeckten, der auf der betreffenden Lücke basiert. Sie steckt im Treiber win32k.sys und betrifft mehrere Win-Client- und Server-Versionen.

Neben Angaben zu verwundbaren Windows-Versionen und Updates ist Microsofts Beschreibung zu CVE-2019-1458 zu entnehmen, dass Angreifer die Lücke zur Erweiterung ihrer Rechte missbrauchen könnten. Um letztlich beliebigen Code im Kernel-Mode auszuführen und die vollständige Kontrolle über das System zu übernehmen, müssten sie sich zunächst erfolgreich am System anmelden und anschließend eine Schadcode-Anwendung starten.

Kritische Lücken vor allem in Git für Visual Studio

Entwickler sollten Microsofts Security Advisories zu den kritischen Lücken in Git studieren und nach den entsprechenden Aktualisierungen für ihre Visual-Studio-Version Ausschau halten.

Es handelt sich bei CVE-2019-1349, CVE-2019-1350, CVE-2019-1352, CVE-2019-1354 und CVE-2019-1387 ausnahmslos um Sicherheitslücken, die aus der Ferne ausnutzbar sind (Remote Code Execution). Gleiches gilt auch für die kritischen Lücken CVE-2019-1468 und CVE-2019-1471 in Win32k Graphics und Hyper-V.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft schließt 49 Lücken in Windows & Co.
« Antwort #512 am: 15 Januar, 2020, 12:46 »
In diesem Monat bekommen Windows 7 und Windows Server 2008/R2 das letzte Mal Sicherheitsupdates. Aber auch andere Versionen bekommen etwas ab.

Der Patchday im Januar steht ganz im Zeichen von Windows 7 und Windows Server 2008/R2 die zum Support-Ende noch einmal Sicherheitsupdates bekommen – danach ist endgültig Schluss. Darüber hinaus stehen aber auch Patches für unter anderem .NET Framework, Office und aktuelle Windows-Versionen bereit.

Insgesamt gelten acht Sicherheitslücken als "kritisch". So könnten Angreifer an den Schwachstellen in .NET Framework, ASP.NET, Internet Explorer und Windows RDP ansetzen, um Schadcode auf Computer zu bringen und auszuführen. Damit das klappt, müssten Angreifer, je nach Lücke, Opfer dazu bringen eine präparierte Datei zu öffnen oder eine manipulierte Website zu besuchen.

Weitere Sicherheitslücken

Darüber hinaus hat Microsoft noch eine von der NSA gemeldete Schwachstelle in einer Krypto-Bibliothek von Windows geschlossen. Das Update dafür gilt als "wichtig". Weitere mit diesem Schweregrad versehene Lücken finden sich in unter anderem in Hyper-V, Index, Office, Search, Win32k und Windows,

Sind Attacken erfolgreich, könnten sich Angreifer beispielsweise höhere Nutzerrechte verschaffen oder Software via DoS-Attacke abstürzen lassen. Über mehrere Lücken in Excel könnten Angreifer Schadcode ausführen. Dafür müsste ein Opfer lediglich eine manipulierte Excel-Datei öffnen. Das klingt erst mal nicht nach einer großen Hürde. Microsoft stuft das Update aber nicht als kritisch, sondern nur als wichtig ein. Warum das so ist, geht aus der Warnmeldung nicht hervor.

Eine vollständige Übersicht über sämtliche Updates findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist das aber nicht. Einen besseren Überblick bekommt man beispielsweise in einem Beitrag von Cisco Talos.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft schließt Zero-Day-Lücke in Internet Explorer
« Antwort #513 am: 12 Februar, 2020, 12:43 »
Seit Januar gibt es Attacken auf Internet Explorer. Dem schiebt Microsoft nun einen Riegel vor. Außerdem gibt es Sicherheitsupdates für Windows & Co.

Am Patchday im Februar schließt Microsoft insgesamt 99 Sicherheitslücken in Azure DevOps Server, ChakraCore, Edge, Exchange Server, Internet Explorer, Malware Protection Engine, Office, SQL Server und Team Foundation Server. Zwölf Sicherheitslücken sind mit dem Bedrohungsgrad "kritisch" eingestuft.

Als besonders gefährlich gilt eine Schwachstelle (CVE-2020-0674) im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche Attacke muss ein Opfer lediglich eine von einem Angreifer präparierte Website besuchen. Anschließend steht der Ausführung von Schadcode nichts mehr im Weg.

Wichtige Sicherheitsupdates

Microsoft zufolge sind noch vier weitere Schwachstellen in Microsoft Browser Information, Secure Boot und Windows Installer öffentlich bekannt. Angriffe soll es aber bislang noch nicht geben. Der Schweregrad der Schwachstellen ist als "wichtig" eingestuft.

Weitere kritische Lücken finden sich in LNK, Media Foundation, Remote Desktop Client, Scripting Engine (betrifft ChakraCore und Internet Explorer) und Windows. Setzen Angreifer an diesen Schwachstellen an, könnten sie aus der Ferne ohne Authentifizierung Schadcode ausführen und die volle Kontrolle über Computer erlangen.

Um die LNK-Lücke (CVE-2020-0729) auszunutzen, müsste ein Angreifer einem Opfer eine manipulierte LNK-Datei unterschieben und das System müsste diese lesen. Anschließend ist die Ausführung von Schadcode vorstellbar. Eine derartige Lücke spielte auch beim Computerwurm Stuxnet eine zentrale Rolle.

Jetzt patchen!

Setzen Angreifer an der Secure-Boot-Schwachstelle (CVE-2020-0689) an, könnten sie das Sicherheitsfeature deaktivieren und unsignierte Software ausführen. Nutzer von Microsoft-Software sollten alle für sie infrage kommenden Sicherheitsupdates zügig installieren. In der Standardeinstellung von Windows geschieht dies automatisch via Windows Update.

Eine vollständige Übersicht über alle Sicherheitsupdates findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist das aber nicht. Einen besseren Überblick bekommt man beispielsweise im Blog von Trend Micros Zero Day Initiative.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Aktuelle Windows-Versionen sind über eine kritische SMBv3-Sicherheitslücke attackierbar. Bislang gibt es aber noch keinen Patch.

Am Patchday in diesem Monat kümmert sich Microsoft um insgesamt 117 Schwachstellen in Windows & Co. 25 Sicherheitslücken gelten als "kritisch". Nutzen Angreifer diese erfolgreich aus, könnten sie unter bestimmten Voraussetzungen Schadcode ausführen und die volle Kontrolle über Computer erlangen. Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update die aktuellen Patches bereits installiert hat.

Ein wichtiger Patch fehlt

Derzeit sorgt vor allem eine kritische Lücke (CVE-2020-0796) im SMBv3-Protokoll in Windows 10 und Windows Server (1903) für Schlagzeilen. Einer Sicherheitswarnung von Microsoft zufolge müssen Angreifer lediglich präparierte Pakete an verwundbare SMB-Server verschicken, um die Schwachstelle auszunutzen. Anschließen sollen sie in der Lage sein, eigenen Code ausführen zu können. Auch Clients sind gefährdet. Für eine erfolgreiche Attacke müsste ein Angreifer Opfer aber dazu bringen, sich mit einem vom Angreifer kontrollierten SMBv3-Server zu verbinden.

Bislang gibt es noch keinen Patch für die Lücke. In der Warnmeldung beschreibt Microsoft einen Workaround, wie man zumindest SMB-Server absichern kann. Außerdem empfehlen sie, den TCP-Port 445 via Firewall zu blockieren.

Wenn Angreifer erfolgreich an der Schwachstelle ansetzen, könnte sich ein Trojaner Berichten zufolge wurmartig verbreiten und weitere Computer befallen. Auf diese Art hat sich im Sommer 2017 unter anderem der Erpressungstrojaner WannaCry verbreitet. Microsoft versichert, dass sie zum jetzigen Zeitpunkt noch keine Angriffe beobachtet haben.

Weitere kritische Lücken

Noch mehr gefährliche Schwachstellen finden sich in Microsoft Media Foundation von Windows 10. Gelingt hier eine Attacke und ein Opfer öffnet ein manipuliertes Dokument, könnten Angreifer Programme installieren oder Accounts anlegen. Der Webbrowser Edge ist durch zehn kritische Lücken in ChakraCore Scripting Engine bedroht. Dabei kann es zu Fehlern bei der Speicherverarbeitung kommen. Am Ende könnten Angreifer die gleichen Nutzerrechte wie ein Opfer bekommen. Internet Explorer 11 ist für ähnliche Attacken anfällig.

Als "wichtig" eingestufte Sicherheitsupdates hat Microsoft unter anderem für Office und Word veröffentlicht. Hier könnten Angreifer beispielsweise mittels manipulierten Word-Dokumenten, die Opfer öffnen, Aktionen mit den gleichen Nutzerrechten des Opfers ausführen.

Eine Übersicht zu allen gepatchten Sicherheitslücken im März findet man in Microsofts Security Update Guide. Dort muss man aber schon richtig suchen, um weitere Infos zu finden. Beispielsweise im Blog von Cisco Talos sind weitere Informationen übersichtlicher aufbereitet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Gegen die kritische Windows-Sicherheitslücke CVE-2020-0796 gibt es jetzt einen Patch von Microsoft. Admins sollten ihre Systeme möglichst sofort akualisieren..

Microsoft hat außer der Reihe ein Sicherheitsupdate für Windows 10 und Server 1903 und 1909 veröffentlicht, dass die kritische Sicherheitslücke CVE-2020-0796 fixt. Die steckt im SMBv3-Protokoll und kann von entfernten Angreifern zur anschließenden Ausführung von Programmcode auf verwundbaren Systemen missbraucht werden. Admins sollten ihre Systeme jetzt zügig aktualisieren.

Besonders gefährlich an der Lücke ist, dass nicht nur aus dem Internet erreichbare Computer gefährdet sind. Durch die Möglichkeit der wurmartigen Ausbreitung könnten ganze Netzwerke "in einem Rutsch" befallen werden.

KB4551762 jetzt zügig einspielen

Wie heise Security vor ein paar Stunden berichtete, gab es zunächst lediglich einen Workaround, den sowohl Microsoft als auch das BSI dringend empfahlen. Jetzt steht das Update KB4551762 zum Download im Windows Update Catalog bereit. Bei aktiviertem Windows Update oder (je nach Konfiguration) WSUS wird es zudem auch automatisch ausgeliefert.

Vor der Installation ist es ratsam, einen Blick in Microsofts Supportartikel zu KB4551762 zu werfen. Wie immer rät das Unternehmen dort dazu, vor der Update-Installation das aktuelle Servicing Stack Update (SSU) zu installieren, um etwaigen (Update-)Problemen vorzubeugen.

Sämtliche Details zur Lücke und verfügbaren Updates hat Microsoft auch in einem Security Advisory zu CVE-2020-0796 zusammengefasst.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Wichtige Sicherheitsupdates schützen Windows & Co. 17 Schwachstellen sind mit dem Angriffsrisiko "kritisch" eingestuft.

Am Patchday im April hat Microsoft Sicherheitsupdates für 113 Lücken veröffentlicht. Darunter finden sich Patches für Edge, Internet Explorer, Office, Windows und Windows Defender. Drei Windows-Lücken nutzen Angreifer derzeit aktiv aus.

Wer das Betriebssystem nutzt, sollte sicherstellen, dass Windows Update die aktuellen Patches installiert hat.

Ein Font, sie zu knechten

Eine Sicherheitslücke (CVE-2020-1020) im Adobe Font Manager von Windows 7, 8.1 und 10 und verschiedenen Server-Versionen haben Angreifer bereits seit Ende März 2020 im Visier. Microsoft spricht In diesem Kontext von "begrenzten, gezielten" Attacken auf Computer mit Windows 7. Bislang gab es nur Workarounds, um PCs vor derartigen Angriffen abzusichern. Wie aus einer Meldung von Microsoft hervorgeht, sind nun Sicherheitsupdates erschienen.

Für eine erfolgreiche Attacke müsste ein Angreifer einem Opfer eine präparierte Master-Font-Datei unterschieben. Anschließend könnten sie bis auf Windows 10 unter allen Systemen Schadcode ausführen. Auch die zweite derzeit ausgenutzte Schwachstelle (CVE-2020-0938) betrifft den Adobe Font Manager. Das Angriffsszenario und die Auswirkungen sind identisch. Den Schweregrad beider Lücken hat Microsoft als "wichtig" eingestuft.

Auch der Patch für die dritte Schwachstelle (CVE-2020-1027) , auf die es Angreifer derzeit abgesehen haben, ist als "wichtig" eingestuft. Sie betrifft den Windows Kernel und Angreifer könnten sich höhere Rechte verschaffen. Dafür müsste ein Angreifer aber lokal authentifiziert sein und eine spezielle Applikation ausführen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Wer Software von Microsoft einsetzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.

Am Patchday im Mai hat Microsoft mehr als 100 Sicherheitsupdates für .NET Core, .NET Framework, ChakraCore, Defender, Dynamics, Edge, Internet Explorer, Office, Office Services und Web Apps, Power BI, Visual Studio und Windows veröffentlicht. 16 Lücken sind mit dem Angriffsrisiko "kritisch" eingestuft.

Die kritischen Schwachstellen gefährden unter anderem Nutzer der Webbrowser Edge und Internet Explorer. Für eine erfolgreiche Attacke müssten Angreifer Opfer auf eine präparierte Website locken. Allein der Besuch führt zu einem Speicherfehler. Anschließend könnten Angreifer eigenen Code mit den Rechten des Opfers auf Computer schieben und ausführen. Hat ein Opfer in so einem Fall Admin-Rechte, könnten Angreifer Computer vollständig kompromittieren.

Weitere kritische Lücken finden sich beispielsweise in Windows Graphics Components, Media Foundation, SharePoint und VBScript. In diesen Fällen müssten Angreifer Opfer dazu bringen, eine manipulierte Datei zu öffnen. Das resultiert in einem Speicherfehler und letztlich in der Ausführung von Schadcode.

Weitere Sicherheitslücken

Die restlichen Patches hat Microsoft als "wichtig" eingestuft. Hier könnten Angreifer in einigen Fällen Schadcode ausführen oder sich höhere Nutzerrechte verschaffen. Dafür müssen sie aber oft bereits an Systemen angemeldet sein. Die Hürde für eine erfolgreiche Attacke ist also höher. Diese Lücken sollte man aber keinesfalls vernachlässigen und dafür Sorgen tragen, dass die aktuellen Sicherheitsupdates installiert sind. In der Standardkonfiguration installiert Windows Update Patches automatisch.

Weitere Informationen zu den Schwachstellen und Patches findet man in Microsofts Security Update Guide. Auf einer Website zum Patchday im April listet Microsoft noch weiterführende Infos zu Patches auf, nach deren Installation man weitere Schritte beachten muss. Dort stehen auch Details zu von Sicherheitsupdates verursachten Problemen. Beispielsweise macht ein Update für Windows 10 Probleme, wenn asiatische Sprachdateien installiert sind.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.82
« Antwort #518 am: 13 Mai, 2020, 13:00 »
Version 5.82 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Wer Betriebssysteme und Software von Microsoft nutzt, sollte sicherstellen, dass die aktuellen Updates installiert sind.

Es gibt wichtige Sicherheitsupdates für Azure DevOps, Defender, Dynamics, Edge, Internet Explorer, Office und verschiedene Windows-Versionen. In einigen Fällen könnten erfolgreiche Attacken zur vollständigen Kompromittierung von Computern führen.

Microsoft gibt an, bis zum jetzigen Zeitpunkt keine Attacken beobachtet zu haben. Nichtsdestotrotz sollte man sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind.

Kritische Lücken

Insgesamt stuft Microsoft elf Lücken als "kritisch" ein. Knapp 120 Updates sind als "wichtig" markiert. Als besonders gefährlich gilt beispielsweise eine Schwachstelle (CVE-2020-1248) im Graphics Device Interface (GDI) von Windows 10 und in aktuellen Windows-Server-Versionen. Bringt ein Angreifer ein Opfer dazu eine präparierte Website zu besuchen oder eine manipulierte Datei zu öffnen, kommt es zu Fehlern bei der Verarbeitung im Speicher. Klappt eine Attacke, kann ein Angreifer die volle Kontrolle über das Betriebssystem erlangen.

Eine kritische Lücke (CVE-2020-1281) in OLE gefährdet Windows 7, 8.1, 10 und mehrere Windows-Server-Ausgaben. Mithilfe von Object Linking and Embedding (OLE) erstellt man Verbundokumente. Damit bringt man zum Beispiel ein Textdokument mit einer Tabelle aus einer anderen Anwendung zusammen. Für eine erfolgreiche Attacke muss ein Opfer aber mitspielen und eine von einem Angreifer vorbereitete Datei öffnen.

Setzen Angreifer an mehreren kritischen Schwachstellen in Microsofts Visual Basic Script (VBScript) an, könnten sie Schadcode aus der Ferne ausführen. Der Besuch einer von einem Angreifer kontrollierten Website leitet eine Attacke ein. Klappt alles, steht ein Angreifer mit den Rechten des Opfers dar. Erlangt er so Admin-Rechte, steht einer vollständigen Übernahme des Computers nichts mehr im Wege.

Weitere Lücken

Durch das Ausnutzen der weiteren Schwachstellen könnten Angreifer sich höhere Rechte erschleichen, Anwendungen abstürzen lassen und in einigen Fällen Schadcode ausführen. Außerdem hat Microsoft noch mehrere Ende Mai öffentlich bekannt gewordene Sicherheitslücken geschlossen.

Weiterführende Infos zu allen Schwachstellen listet Microsoft im Security Update Guide auf. Im Blog der Zero Day Initiative von Trend Micro findet man eine übersichtlichere Auflistung

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Außerplanmäßige, über den Microsoft Store verteilte Updates beseitigen zwei aus der Ferne ausnutzbare Sicherheitslücken in der Windows Codecs Library.

Microsoft hat außer der Reihe Sicherheitsupdates für mehrere Windows 10- und Windows Server-Versionen veröffentlicht, die zwei als kritisch eingestufte Sicherheitslücken aus der Windows Codecs Library beseitigen. Angreifer könnten die Lücken missbrauchen, um aus der Ferne beliebigen Code auszuführen (Remote Code Execution, RCE) oder um Informationen abzugreifen, die weitergehenden Zugriff auf kompromittierte Systeme ermöglichen.

Die Updates in Gestalt aktualisierter Windows Media Codecs werden automatisch über den Microsoft Store an verwundbare Systeme verteilt. Laut Microsoft müssen Nutzer im Normalfall keinerlei Aktion ausführen. Sofern automatische Updates für die betreffenden Systeme zuvor unterbunden wurden, muss allerdings manuell nachgeholfen werden. Hierbei hilft eine (Video-)Anleitung im Microsoft-Support-Bereich.

Präparierte Bilddateien als Einbruchswerkzeug

Microsoft hat zwei Security Advisories veröffentlicht, die die jeweils verwundbaren Windows-Versionen und ein paar Details zu den RCE-Sicherheitslücken nennen. Demnach basieren CVE-2020-1425 und CVE-2020-1457 auf der Art und Weise, wie die Windows Codecs-Bibliothek mit Objekten im Speicher umgeht. Um die Lücken auszunutzen, müsste ein potenzieller Angreifer ein Programm auf dem verwundbaren System zur Ausführung einer speziell präparierten Bilddatei bewegen.

     CVE-2020-1425 Windows Codecs Library Remote Code Execution
     CVE-2020-1457 Windows Codecs Library Remote Code Execution

Quelle : https://www.heise.de/security/meldung/Microsoft-verteilt-wichtige-Updates-fuer-Remote-Luecken-in-Windows-10-und-Server-4800675.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Angreifer könnten u.a. Office, Windows und Windows Server attackieren. Updates schützen, unter anderem vor der SIGRed getauften DNS-Lücke.

Am Patchday im Juli hat Microsoft Sicherheitsupdates für mehr als 120 Schwachstellen veröffentlicht. Betroffen sind beispielsweise Azure DevOps, Edge, OneDrive und verschiedene Windows-Versionen.

Wurmartige Ausbreitung

Als besonders gefährlich gilt eine Lücke (CVE-2020-1350) im Domain Name System (DNS) von Windows Server. Die betroffenen Ausgaben listet Microsoft in einer Warnmeldung auf. Admins, die Windows-DNS-Server verwalten, sollten diese zügig auf den aktuellen Stand bringen.

Andernfalls könnten entfernte Angreifer ohne Authentifizierung durch das alleinige Versenden von präparierten Anfragen Server vollständig kompromittieren. Die Schwachstelle gilt als "kritisch" und ist mit dem höchstmöglichen CVSS V3 Score 10 von 10 versehen. Steht ein Server unter der Kontrolle eines Angreifers, könnte sich Malware von dort aus wurmartig weiterverbreiten.

Technische Details zur SIGRed getauften Lücke haben Sicherheitsforscher von Check Point in einer Meldung zusammengetragen.

Weitere kritische Lücken

Ebenfalls als kritisch gilt eine Schwachstelle (CVE-2020-1025) in SharePoint Server und Skype for Business Server. Hier könnte ein Angreifer über einen modifizierten OAuth Token die Authentifizierung umgehen und unrechtmäßig auf Systeme zugreifen.

Microsoft Outlook kann sich an einer präparierten E-Mail verschlucken. Dabei soll es ausreichen, wenn Outlook die Mail im Vorschaufenster anzeigt. Kommt es so weit, könnte ein Angreifer Schadcode ausführen.

Unter Windows kümmert sich Microsoft vor allem um Schwachstellen in der Virtualisierungstechnik Hyper-V. Hier könnten Angreifer an mehreren kritischen Lücken ansetzen, um aus einer VM auszubrechen und eigene Befehle im Host-System auszuführen. Dafür muss ein Angreifer aber die Möglichkeit haben, im Guest-System eine spezielle Applikation laufen zu lassen.

Auch das Windows-Adressbuch ist für Remote-Code-Execution-Attacken anfällig. Dafür reicht die Verarbeitung einer manipulierten vcard-Datei aus.

Wichtige Patches

Durch das Ausnutzen von weiteren als "wichtig" eingestuften Schwachstellen in unter anderem Windows AppX und Windows Credential Picker könnten sich Angreifer höhere Nutzerrechte aneignen oder Informationen leaken.

In Microsofts Security Update Guide findet man weitere Infos zu den Lücken und abgesicherten Versionen. Standardmäßig ist Windows Update so konfiguriert, dass das System Sicherheitspatches automatisch installiert.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Zum Patch Tuesday hat Microsoft unter anderem zwei kritische Sicherheitslücken geschlossen, die bereits für Angriffe missbraucht wurden.

Zum Patchday im August hat Microsoft insgesamt 120 Sicherheitslücken beseitigt – unter anderem aus verschiedenen Windows-Versionen, aus den Browsern Edge und Internet Explorer, aus der Microsoft Scripting Engine, dem .NET Framework, der Codecs Library sowie verschiedenen Office-Produkten. 17 der Lücken werden als "kritisch" eingestuft; fünf von ihnen entfallen auf die Multimedia-Plattform in Windows (Microsoft Media Foundation). Zwei der kritischen Lücken werden bereits aktiv für Angriffe missbraucht. Nutzer sollten ihre Systeme möglichst zeitnah auf den neuesten Stand bringen.

Remote Code Execution und Spoofing

Vor aktiven Angriffen auf die Sicherheitslücken CVE-2020-1380 in der Scripting Engine (in Verbindung mit dem Internet Explorer) und CVE-2020-1464 in verschiedenen Windows-Versionen warnt unter anderem die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) in einem aktuellen Advisory.

CVE-2020-1380 basiert auf Speicherfehlern, die Angreifer aus der Ferne ausnutzen könnten. Microsofts Advisory zu CVE-2020-1380 beschreibt ein webbasiertes Angrifsszenario, bei dem ein Angreifer eine speziell präparierte Dateien oder Inhalte auf einer Website hostet. Die Falle schnappt zu, sofern ein Nutzer dazu gebracht werden kann, die Seite mit dem Internet Explorer anzusurfen. Mögliche Konsequenz: Der Angreifer könnte dieselben Rechte erlangen wie der angemeldete Nutzer, aus der Ferne beliebigen Code mit den entsprechenden Rechten ausführen und, sofern es sich um Admin-Rechte handelt, das System komplett übernehmen.

CVE-2020-1464 ist eine lokal ausnutzbare Spoofing-Schwachstelle in Windows, über die ein Angreifer die Dateisignaturverifizierung aushebeln und auf diesem Wege falsch signierte, potenziell schädliche Dateien laden kann. Details zu den betroffenen Versionen nennt Microsofts Security Advisory zu CVE-2020-1464.

Über das Ausmaß der aktiven Angriffe ist in beiden Fällen nichts bekannt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Microsoft hat Sicherheitsupdates für mehrere Produkte veröffentlicht und über 120 Sicherheitslücken geschlossen.

Unter anderem Exchange Server und Windows sind mit vergleichsweise wenig Aufwand attackierbar. Sind Attacken erfolgreich, kann Schadcode auf Computer gelangen. Über 20 Sicherheitslücken sind mit dem Bedrohungsgrad "kritisch" eingestuft.

Microsoft zufolge wird derzeit keine Schwachstelle aktiv ausgenutzt. Das kann sich aber schnell ändern. Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die verfügbaren Sicherheitpatches automatisch installiert hat.

Gefährliche Mails und Internetseiten

Als gefährlichste gelten verschiedene Lücken in den Webbrowsern Edge und Internet Explorer. Hier muss ein Angreifer Opfer lediglich auf eine präparierte Website locken. Allein der Besuch löst einen Speicherfehler aus. So etwas führt in der Regel dazu, dass Angreifer Schadcode auf Computer schieben und ausführen können.

Admins von Exchange Server 2016 und 2019 sollten die kritische Lücke mit der Kennung CVE-2020-16875 im Auge behalten und zeitnah patchen. Hier soll es für die Ausführung von Schadcode genügen, wenn ein Angreifer eine manipulierte Mail an einen verwundbaren Server schickt.

Als kritisch gilt auch eine Schwachstelle (CVE-2020-1210) in SharePoint Server. Aufgrund einer mangelnden Überprüfung könnte ein Angreifer eine präparierte Datei hochladen und im Anschluss Code ausführen.

Auch Microsoft COM könnte sich an einer von einem Angreifer erstellten Datei oder Website mit JavaScript verschlucken und Schadcode passieren lassen. Die Lücke (CVE-2020-0922) gilt ebenfalls als kritisch.

Office-Schwachstellen

Microsoft Excel und Word sind ebenfalls verwundbar (CVE-2020-1193, CVE-2020-1218, CVE-2020-1332, CVE-2020-1594). Hier müsste ein Angreifer Opfer mit einer Fake-Mail dazu bringen, einen speziell vorbereiteten Dateianhang zu öffnen. Das löst einen Speicherfehler aus, was wiederum die Ausführung von Schadcode ermöglicht.

Weitere Informationen zu den Lücken stellt Microsoft in seinem Security Update Guide bereit.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft schließt Kernel-Lücke in Windows
« Antwort #524 am: 11 November, 2020, 10:22 »
Es sind über 100 Sicherheitsupdates für Microsoft Office, Windows & Co. erschienen. Eine Lücke nutzen Angreifer derzeit aktiv aus.

Am Patchday im November kümmert sich Microsoft unter anderem um Defender, Internet Explorer, Teams und Windows. Insgesamt sind 112 Sicherheitspatches über Windows Update verfügbar. 17 Lücken sind mit dem Bedrohungsgrad "kritisch" eingestuft. Der Großteil der verbleibenden Schwachstellen ist mit der Einstufung "wichtig" versehen.

Attacken auf Windows

Nun ist ein Patch für die seit Ende Oktober ausgenutzte Kernel-Lücke (CVE-2020-17087) verfügbar. Die Lücke gilt aber nicht als kritisch, da Angreifer bereits Zugriff auf verwundbare Computer haben müssen. Ist das gegeben, könnten sich Angreifer höhere Nutzerrechte aneignen. Davon sind Windows 7 bis 10 und verschiedene Windows-Server-Versionen betroffen.

Weitere Details zu dieser und weiteren Schwachstellen sind nicht bekannt. Wie aus der Warnmeldung hervorgeht, hat Microsoft die Darstellung überarbeitet und beschreibt ab sofort keine detaillierten Einzelheiten mehr zu Lücken und möglichen Angriffsszenarien.

Noch mehr Schwachstellen

Als kritisch gilt beispielsweise eine Lücke im Network File System (NFS) von Windows. Aufgrund der Einstufung ist davon auszugehen, dass Attacken aus der Ferne und ohne Authentifizierung möglich sind.

Außerdem könnten Angreifer die Videocodec-Erweiterungen AV1 und HEVC als Ansatzpunkt für Remote-Code-Execution-Attacken ausnutzen. Auch eine Schwachstelle in Teams könnte Schadcode auf Computer lassen.

Weniger ist mehr?

In einem Blog-Beitrag begründet Microsoft die angepasste Beschreibung von Sicherheitslücken damit, dass die Beschreibung des Bedrohungsgrades einer Lücke mithilfe des Common Vulnerability Scoring System (CVSS) für Admins mehr handfeste Infos hergibt. So listet Microsoft nun neben der Einstufung einer Sicherheitslücke auch die einzelnen Parameter auf, aus denn sich eine CVSS-Einstufung zusammensetzt. So sieht man etwa auf den ersten Blick, ob Attacken aus der Ferne möglich sind und ob ein Opfer mitspielen muss oder nicht.

Intel-CPU-Lücke

Außerdem hat Microsoft Microcode-Updates gegen die Intel-CPU-Lücke Playtypus veröffentlicht.

    Windows 10 Version 2004 und 20H2 und Windows Server 2004 und 20H2
    Windows 10 version 1903 und 1909 und Windows Server Version 1903 und 1909
    Windows 10 Version 1809 und Windows Server 2019
    Windows 10 Version 1803
    Windows 10 Version 1607 und Windows Server 2016
    Windows 10 Version 1507

[UPDATE, 11.11.2020 10:10 Uhr]

Hinweis zu Microcode-Updates in Fließtext eingebaut.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )