Autor Thema: Microsoft Patchday ...  (Gelesen 27949 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Schadcode-Attacken auf Microsoft Defender
« Antwort #525 am: 13 Januar, 2021, 12:55 »
Microsoft schließt mehrere unter anderem kritische Sicherheitslücken in Azure, Office, Windows & Co.

Am ersten Patchday in diesem Jahr hat Microsoft über 80 Sicherheitspatches für ASP .NET, Azure, ChakraCore, Edge, Microsoft Defender, Office, Visual Studio und Windows veröffentlicht. Zehn Lücken sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Die restlichen Patches sind als „wichtig“ markiert.

Jetzt patchen!

Eine kritische Schadcode-Schwachstelle (CVE-2021-1647) im Virenschutz Microsoft Defender nutzen Angreifer derzeit aktiv aus. In welchem Ausmaß das stattfindet, ist derzeit nicht bekannt. Der Fehler findet sich in der Malware-protection Engine. Microsoft gibt an, dass die Version 1.1.17700.4 repariert ist. Das Update installiert sich automatisch.

Wie Angriffe im Detail aussehen könnten, führt Microsoft nicht aus. Aus der Warnmeldung geht lediglich hervor, dass Angriffe lokal und mit niedrigen Nutzerrechten möglich sind. Aufgrund der kritischen Einstufung dürften Attacken aber nicht mit allzu viel Aufwand verbunden sein.

Eine als wichtig eingestufte Lücke (CVE-2021-1648) in Windows (splwow64) ist öffentlich bekannt und Attacken könnten kurz bevorstehen. Den Ansatzpunkt für Angreifer hat ein voriger Patch eingeführt. Dieser prüft Strings, löst dabei aber einen Speicherfehler aus (out-of-bounds). Am Ende könnten sich Angreifer höhere Nutzerrechte aneignen.

Nutzer von Windows und weiterer Microsoft-Software sollten sicherstellen, dass Windows Update aktiv ist und Sicherheitspatches herunterlädt und installiert. Standardmäßig geschieht das automatisch.

Kritische Lücken

Weitere gefährliche Schadcode-Lücken betreffen unter anderem Edge, HEVC Video Extensions und Remote Procedure Call Runtime. Das betrifft Windows 7 bis 10. In einer Übersicht der Zero Day Initiative von Trend Micro findet man weitere Infos zu den gepatchten Sicherheitslücken.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Zum Patchday hat Microsoft unter anderem eine Schwachstelle im Desktop Window Manager in Win 10 & Server-Pendants behoben, die derzeit aktiv ausgenutzt wird.

Am gestrigen Patch Tuesday – dem umfangreichsten seit Jahresanfang – hat Microsoft 108 Schwachstellen aus verschiedenen Produkten beseitigt. 19 Schwachstellen wurden als kritisch eingestuft. 88 weitere Schwachstellen-Fixes gelten als "Important", eine als "Moderate". Nutzer von Windows und weiterer Microsoft-Software sollten sicherstellen, dass ihre Systeme die notwendigen Updates erhalten. Via aktivem Windows Update werden die Windows-Aktualisierungen standardmäßig automatisch heruntergeladen.

Vier der kritischen Schwachstellen betreffen das bereits seit vergangenem Monat verstärkt von Angreifern unter Beschuss genommene E-Mail- und Groupware-System Exchange Server. Nutzer sollten hier besonders gewissenhaft und möglichst zügig updaten – zumal die jetzt geschlossenen Lücken Angriffe aus der Ferne mit anschließender Codeausführung (Remote Code Execution) ermöglichen können.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Es gibt wichtige Sicherheitsupdates für Windows & Co. Mehrere Lücken sind bereits öffentlich bekannt. Attacken gibt es wohl noch nicht.

Am Patchday im Mai schafft Microsoft 55 Sicherheitsprobleme aus der Welt. Sicherheitspatches stehen unter anderem für Hyper-V, Internet Explorer, Office, SharePointServer und Windows zum Download bereit. Wer Microsoft-Software nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Patches installiert sind.

Von den 55 Sicherheitslücken sind vier Schwachstellen von Microsoft mit dem Bedrohungsgrad "kritisch" eingestuft. Als besonders gefährlich gilt eine Schwachstelle (CVE-2021-31166) im HTTP Protocol Stack (http-sys), die Windows 10 2004, 20H2 und Windows Server 20H2 bedroht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer nutzen sechs Sicherheitslücken in Windows aus
« Antwort #528 am: 09 Juni, 2021, 09:42 »
Microsoft hat wichtige Sicherheitsupdates für Edge, Windows & Co. veröffentlicht. Momentan gibt es aktive Attacken.

Derzeit haben es Angreifer auf sechs Sicherheitslücken in verschiedenen Windows- und Windows-Server-Versionen abgesehen. In einigen Fällen könnte Schadcode auf Systemen landen. Klappt das, erlangen Angreifer in der Regel die volle Kontrolle über Computer. Microsoft zufolge ist eine weitere Schwachstelle öffentlich bekannt. Attacken könnten bevorstehen.

Admins und Windows-Nutzer sollten sicherstellen, dass die aktuelle Sicherheitspatches über Windows Update installiert sind. Darüber hinaus gibt es noch Patches für .NET Core, Edge, Hyper-V, Office, SharePoint und Visual Studio. Insgesamt hat Microsoft 50 Sicherheitspatches veröffentlicht. Eine kompakte Übersicht aller Updates an diesem Patchday findet man im Blog von Trend Micros Zero Day Initiative.

Achtung Attacken!

Drei der derzeit aktiv ausgenutzten Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Sie betreffen Windows MSHTML Platform (CVE-2021-33742), Microsoft DWM Core Library (CVE-2021-33739) und Windows NTFS (CVE-2021-31956).

Die MSHTML-Lücke bedroht Microsoft zufolge alle im Support befindlichen Windows-Versionen. Der Fehler findet sich in der Trident (MSHTML) Engine, die neben Internet Explorer noch weitere Anwendungen einsetzen. Für eine erfolgreiche Attacke müssen Angreifer Opfer auf eine präparierte Website locken. Im Anschluss könnte es zur Ausführung von Schadcode kommen. In welchem Ausmaß die Attacken laufen, ist zurzeit nicht bekannt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Microsoft schließt unter anderem kritische Schadcode-Lücken in der Schutzlösung Windows Defender. Neben aktiven Angriffen könnten weitere Attacken bevorstehen.

Am Patchday im Juli hat Microsoft mehr als 110 Sicherheitsupdates veröffentlicht. Damit schließen sie Schwachstellen in unter anderem Bing, Dynamics, Exchange Server, Internet Explorer, Office, OpenEnclave, Visual Studio und Windows. Dreizehn Lücken sind als "kritisch" eingestuft. Vier Windows-Schwachstellen nutzen Angreifer derzeit aus. Fünf Lücken sind öffentlich bekannt und Attacken könnten jederzeit beginnen.

Als besonders gefährlich gilt die PrintNightmare-Lücke (CVE-2021-34527), für die Microsoft bereits vor dem Patchday ein Notfall-Update veröffentlicht hat. Sind Attacken erfolgreich, könnten Angreifer Schadcode mit System-Rechten ausführen.

Zwei der ausgenutzten Lücken (CVE-2021-31979, CVE-2021-33771) betreffen Windows Kernel. Hier könnten sich Angreifer auf einem nicht näher beschriebenem Weg höhere Nutzerrechte aneignen. Microsoft stuft die Updates dagegen als "wichtig" ein. Die Einstufung einer ausgenutzten Schwachstelle (CVE-2021-34448) in Scripting Engine gilt als "kritisch". Damit Attacken erfolgreich sind, müssen Angreifer Opfer auf präparierte Websites locken. Im Anschluss ist die Ausführung von Schadcode vorstellbar.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft meldet abermals Attacken auf Windows
« Antwort #530 am: 11 August, 2021, 10:15 »
Es gibt wichtige Sicherheitsupdates für unter anderem kritische Lücken in Azure, Edge und verschiedenen Windows-Versionen.

Windows-Admins kommen nicht zur Ruhe und müssen das Betriebssystem aufs Neue durch die Installation von Sicherheitspatches vor derzeit stattfindenden Attacken schützen. Diesen Monat kümmert sich Microsoft zum wiederholten Male um Drucker-Lücken und schließt ein Schlupfloch für NTLM-Relay-Angriffe.

Am Patchday im August stellt Microsoft knapp 50 Sicherheitspatches über Windows Update bereit. Drei Sicherheitslücken (CVE-2021-36936 Windows Print Spooler „hoch“, CVE-2021-36942 Windows LSA „hoch“, CVE-2021-36942 Windows Update Medic Service „hoch“) sind bereits öffentlich bekannt. Letztere nutzen Angreifer einer Warnmeldung von Microsoft zufolge derzeit aktiv aus, um sich höhere Nutzerrechte anzueignen. Wie Attacken funktionieren und in welchem Umfang diese stattfinden, ist derzeit nicht bekannt. Angriffe auf die anderen beiden Schwachstellen könnten kurz bevorstehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft schließt von Angreifern ausgenutzte Lücke in Windows
« Antwort #531 am: 15 September, 2021, 10:15 »
Seit Anfang September haben Angreifer eine Windows-Lücke im Visier. Nun gibt es Sicherheitsupdates. Auch PrintNightmare spielt am Patchday nochmal eine Rolle.

Microsoft stellt über Windows Update wichtige Sicherheitspatches zum Download bereit. Am wichtigsten ist ein Patch, der eine derzeit von unbekannten Angreifern ausgenutzte Lücke in Windows schließt. Außerdem haben die Entwickler Schwachstellen in unter anderem Azure, Edge, Office und SharePoint Server geschlossen.

Bislang konnten Admins Windows gegen Attacken über die MSHTML-Lücke (CVE2021-40444 "hoch") nur über Workarounds absichern, die aber laut Aussagen verschiedener Sicherheitsforscher nicht in allen Fällen verlässlich funktionieren. Wie man einer Warnmeldung entnehmen kann, sind nun Sicherheitsupdates erschienen. Von der Lücke sind im Grunde alle Windows- und Winows-Server-Versionen betroffen.

Für einen erfolgreichen Angriff muss ein Opfer ein präpariertes Office- oder RTF-Dokument öffnen. Über ActiveX-Steuerlemente gelangt dann ein Trojaner auf Computer. Erste Attacken wurden Anfang September entdeckt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer attackieren Kernel-Lücke in Windows
« Antwort #532 am: 13 Oktober, 2021, 10:45 »
Es gibt wichtige Sicherheitsupdates für Exchange, SharePoint, Windows & Co. Darunter sind auch erste Patches für Windows 11. Eine Lücke hat die NSA gemeldet.

Am Patchday im Oktober hat Microsoft Sicherheitsupdates für .NET Core, Dynamics, Edge, Exchange Server, Office, SharePoint, System Center Operations Manager, Visual Studio und verschiedene Windows-Versionen über die Windows-Update-Funktion bereitgestellt. Drei Sicherheitslücken sind bereits öffentlich bekannt. Ein Lücken nutzen Angreifer derzeit aktiv aus.

Jetzt patchen

Bei der ausgenutzten Lücke handelt es sich um eine Schwachstelle (CVE-2021-40449 "hoch") im Kernel-Modul Win32k. Davon sind Windows 7, 8.1, 10 und einige Windows-Server-Versionen betroffen. Von den Attacken sind den Entdeckern der Lücke von Kaspersky zufolge primär Diplomaten, IT-Firmen und Militär-Einrichtungen betroffen.

Wie Attacken im Detail ablaufen, ist bislang unbekannt. Sind Angriffe erfolgreich, sollen sich Angreifer höhere Nutzerrechte aneignen können und den MysterySnail-Trojaner auf Systemen installieren. Darüber sollen sie dann Fernzugriff auf Computer haben.

Die drei öffentlich bekannten Lücken betreffen den Windows-Kernel (CVE-2021-41335 "hoch") Windows DNS Server (CVE-2021-40469 "hoch") und Windows AppContainer Firewall (CVE-2021-41338 "mittel"). Setzen Angreifer an diesen Stellen erfolgreich an, könnten sie Sicherheitsmechanismen umgehen, sich erhöhte Nutzerrechte verschaffen oder sogar Schadcode aus der Ferne ausführen. Durch die öffentliche Bekanntheit der Lücken könnten Angriffe kurz bevorstehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.95
« Antwort #533 am: 09 November, 2021, 12:00 »
Microsoft Malicious Software Removal Tool is an anti-malware utility that checks computers running Windows for infections by specific malicious software.

When the detection and malware removal process is complete, the tool displays a report describing the outcome, including which, if any, malware was detected and removed.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 160213
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft warnt vor Attacken auf Excel und Exchange
« Antwort #534 am: 10 November, 2021, 09:27 »
Abermals haben es Angreifer Exchange Server abgesehen. Außerdem gibt es wichtige Sicherheitsupdates für Azure, Office, Windows & Co.

Aufgrund von derzeitigen Angriffen sollten Admins von Exchange Servern und Excel-Nutzer zügig sicherstellen, dass die aktuellen Sicherheitsupdates installiert sind. Weitere Sicherheitslücken in 3D Viewer und Windows RDP sind Microsoft zufolge öffentlich bekannt. Attacken könnten kurz bevorstehen.

Am gefährlichsten stuft Microsoft die ausgenutzte Exchange-Lücke (CVE-202142321 "hoch") ein. Davon sollen Exchange 2016 und 2019 betroffen sein. Exchange Online soll nicht bedroht sein. In der Warnmeldung stehen kaum Informationen zur Schwachstelle. Klar ist bislang nur, dass Angreifer für erfolgreiche Attacken authentifiziert sein müssen. Ist das gegeben, könnten sie auf einem nicht näher beschriebenen Weg Schadcode aus der Ferne ausführen.

Wie Admins Server absichern, führt Microsoft in einem Beitrag aus. Im Grunde ist dafür nur die Installation der Sicherheitsupdates aus November 2021 notwendig. Microsoft rät Admins zu einem sofortigen Update.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )