Autor Thema: Microsoft Patchday ...  (Gelesen 35404 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Schadcode-Attacken auf Microsoft Defender
« Antwort #525 am: 13 Januar, 2021, 12:55 »
Microsoft schließt mehrere unter anderem kritische Sicherheitslücken in Azure, Office, Windows & Co.

Am ersten Patchday in diesem Jahr hat Microsoft über 80 Sicherheitspatches für ASP .NET, Azure, ChakraCore, Edge, Microsoft Defender, Office, Visual Studio und Windows veröffentlicht. Zehn Lücken sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Die restlichen Patches sind als „wichtig“ markiert.

Jetzt patchen!

Eine kritische Schadcode-Schwachstelle (CVE-2021-1647) im Virenschutz Microsoft Defender nutzen Angreifer derzeit aktiv aus. In welchem Ausmaß das stattfindet, ist derzeit nicht bekannt. Der Fehler findet sich in der Malware-protection Engine. Microsoft gibt an, dass die Version 1.1.17700.4 repariert ist. Das Update installiert sich automatisch.

Wie Angriffe im Detail aussehen könnten, führt Microsoft nicht aus. Aus der Warnmeldung geht lediglich hervor, dass Angriffe lokal und mit niedrigen Nutzerrechten möglich sind. Aufgrund der kritischen Einstufung dürften Attacken aber nicht mit allzu viel Aufwand verbunden sein.

Eine als wichtig eingestufte Lücke (CVE-2021-1648) in Windows (splwow64) ist öffentlich bekannt und Attacken könnten kurz bevorstehen. Den Ansatzpunkt für Angreifer hat ein voriger Patch eingeführt. Dieser prüft Strings, löst dabei aber einen Speicherfehler aus (out-of-bounds). Am Ende könnten sich Angreifer höhere Nutzerrechte aneignen.

Nutzer von Windows und weiterer Microsoft-Software sollten sicherstellen, dass Windows Update aktiv ist und Sicherheitspatches herunterlädt und installiert. Standardmäßig geschieht das automatisch.

Kritische Lücken

Weitere gefährliche Schadcode-Lücken betreffen unter anderem Edge, HEVC Video Extensions und Remote Procedure Call Runtime. Das betrifft Windows 7 bis 10. In einer Übersicht der Zero Day Initiative von Trend Micro findet man weitere Infos zu den gepatchten Sicherheitslücken.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Zum Patchday hat Microsoft unter anderem eine Schwachstelle im Desktop Window Manager in Win 10 & Server-Pendants behoben, die derzeit aktiv ausgenutzt wird.

Am gestrigen Patch Tuesday – dem umfangreichsten seit Jahresanfang – hat Microsoft 108 Schwachstellen aus verschiedenen Produkten beseitigt. 19 Schwachstellen wurden als kritisch eingestuft. 88 weitere Schwachstellen-Fixes gelten als "Important", eine als "Moderate". Nutzer von Windows und weiterer Microsoft-Software sollten sicherstellen, dass ihre Systeme die notwendigen Updates erhalten. Via aktivem Windows Update werden die Windows-Aktualisierungen standardmäßig automatisch heruntergeladen.

Vier der kritischen Schwachstellen betreffen das bereits seit vergangenem Monat verstärkt von Angreifern unter Beschuss genommene E-Mail- und Groupware-System Exchange Server. Nutzer sollten hier besonders gewissenhaft und möglichst zügig updaten – zumal die jetzt geschlossenen Lücken Angriffe aus der Ferne mit anschließender Codeausführung (Remote Code Execution) ermöglichen können.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Es gibt wichtige Sicherheitsupdates für Windows & Co. Mehrere Lücken sind bereits öffentlich bekannt. Attacken gibt es wohl noch nicht.

Am Patchday im Mai schafft Microsoft 55 Sicherheitsprobleme aus der Welt. Sicherheitspatches stehen unter anderem für Hyper-V, Internet Explorer, Office, SharePointServer und Windows zum Download bereit. Wer Microsoft-Software nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Patches installiert sind.

Von den 55 Sicherheitslücken sind vier Schwachstellen von Microsoft mit dem Bedrohungsgrad "kritisch" eingestuft. Als besonders gefährlich gilt eine Schwachstelle (CVE-2021-31166) im HTTP Protocol Stack (http-sys), die Windows 10 2004, 20H2 und Windows Server 20H2 bedroht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer nutzen sechs Sicherheitslücken in Windows aus
« Antwort #528 am: 09 Juni, 2021, 09:42 »
Microsoft hat wichtige Sicherheitsupdates für Edge, Windows & Co. veröffentlicht. Momentan gibt es aktive Attacken.

Derzeit haben es Angreifer auf sechs Sicherheitslücken in verschiedenen Windows- und Windows-Server-Versionen abgesehen. In einigen Fällen könnte Schadcode auf Systemen landen. Klappt das, erlangen Angreifer in der Regel die volle Kontrolle über Computer. Microsoft zufolge ist eine weitere Schwachstelle öffentlich bekannt. Attacken könnten bevorstehen.

Admins und Windows-Nutzer sollten sicherstellen, dass die aktuelle Sicherheitspatches über Windows Update installiert sind. Darüber hinaus gibt es noch Patches für .NET Core, Edge, Hyper-V, Office, SharePoint und Visual Studio. Insgesamt hat Microsoft 50 Sicherheitspatches veröffentlicht. Eine kompakte Übersicht aller Updates an diesem Patchday findet man im Blog von Trend Micros Zero Day Initiative.

Achtung Attacken!

Drei der derzeit aktiv ausgenutzten Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Sie betreffen Windows MSHTML Platform (CVE-2021-33742), Microsoft DWM Core Library (CVE-2021-33739) und Windows NTFS (CVE-2021-31956).

Die MSHTML-Lücke bedroht Microsoft zufolge alle im Support befindlichen Windows-Versionen. Der Fehler findet sich in der Trident (MSHTML) Engine, die neben Internet Explorer noch weitere Anwendungen einsetzen. Für eine erfolgreiche Attacke müssen Angreifer Opfer auf eine präparierte Website locken. Im Anschluss könnte es zur Ausführung von Schadcode kommen. In welchem Ausmaß die Attacken laufen, ist zurzeit nicht bekannt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Microsoft schließt unter anderem kritische Schadcode-Lücken in der Schutzlösung Windows Defender. Neben aktiven Angriffen könnten weitere Attacken bevorstehen.

Am Patchday im Juli hat Microsoft mehr als 110 Sicherheitsupdates veröffentlicht. Damit schließen sie Schwachstellen in unter anderem Bing, Dynamics, Exchange Server, Internet Explorer, Office, OpenEnclave, Visual Studio und Windows. Dreizehn Lücken sind als "kritisch" eingestuft. Vier Windows-Schwachstellen nutzen Angreifer derzeit aus. Fünf Lücken sind öffentlich bekannt und Attacken könnten jederzeit beginnen.

Als besonders gefährlich gilt die PrintNightmare-Lücke (CVE-2021-34527), für die Microsoft bereits vor dem Patchday ein Notfall-Update veröffentlicht hat. Sind Attacken erfolgreich, könnten Angreifer Schadcode mit System-Rechten ausführen.

Zwei der ausgenutzten Lücken (CVE-2021-31979, CVE-2021-33771) betreffen Windows Kernel. Hier könnten sich Angreifer auf einem nicht näher beschriebenem Weg höhere Nutzerrechte aneignen. Microsoft stuft die Updates dagegen als "wichtig" ein. Die Einstufung einer ausgenutzten Schwachstelle (CVE-2021-34448) in Scripting Engine gilt als "kritisch". Damit Attacken erfolgreich sind, müssen Angreifer Opfer auf präparierte Websites locken. Im Anschluss ist die Ausführung von Schadcode vorstellbar.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft meldet abermals Attacken auf Windows
« Antwort #530 am: 11 August, 2021, 10:15 »
Es gibt wichtige Sicherheitsupdates für unter anderem kritische Lücken in Azure, Edge und verschiedenen Windows-Versionen.

Windows-Admins kommen nicht zur Ruhe und müssen das Betriebssystem aufs Neue durch die Installation von Sicherheitspatches vor derzeit stattfindenden Attacken schützen. Diesen Monat kümmert sich Microsoft zum wiederholten Male um Drucker-Lücken und schließt ein Schlupfloch für NTLM-Relay-Angriffe.

Am Patchday im August stellt Microsoft knapp 50 Sicherheitspatches über Windows Update bereit. Drei Sicherheitslücken (CVE-2021-36936 Windows Print Spooler „hoch“, CVE-2021-36942 Windows LSA „hoch“, CVE-2021-36942 Windows Update Medic Service „hoch“) sind bereits öffentlich bekannt. Letztere nutzen Angreifer einer Warnmeldung von Microsoft zufolge derzeit aktiv aus, um sich höhere Nutzerrechte anzueignen. Wie Attacken funktionieren und in welchem Umfang diese stattfinden, ist derzeit nicht bekannt. Angriffe auf die anderen beiden Schwachstellen könnten kurz bevorstehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft schließt von Angreifern ausgenutzte Lücke in Windows
« Antwort #531 am: 15 September, 2021, 10:15 »
Seit Anfang September haben Angreifer eine Windows-Lücke im Visier. Nun gibt es Sicherheitsupdates. Auch PrintNightmare spielt am Patchday nochmal eine Rolle.

Microsoft stellt über Windows Update wichtige Sicherheitspatches zum Download bereit. Am wichtigsten ist ein Patch, der eine derzeit von unbekannten Angreifern ausgenutzte Lücke in Windows schließt. Außerdem haben die Entwickler Schwachstellen in unter anderem Azure, Edge, Office und SharePoint Server geschlossen.

Bislang konnten Admins Windows gegen Attacken über die MSHTML-Lücke (CVE2021-40444 "hoch") nur über Workarounds absichern, die aber laut Aussagen verschiedener Sicherheitsforscher nicht in allen Fällen verlässlich funktionieren. Wie man einer Warnmeldung entnehmen kann, sind nun Sicherheitsupdates erschienen. Von der Lücke sind im Grunde alle Windows- und Winows-Server-Versionen betroffen.

Für einen erfolgreichen Angriff muss ein Opfer ein präpariertes Office- oder RTF-Dokument öffnen. Über ActiveX-Steuerlemente gelangt dann ein Trojaner auf Computer. Erste Attacken wurden Anfang September entdeckt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer attackieren Kernel-Lücke in Windows
« Antwort #532 am: 13 Oktober, 2021, 10:45 »
Es gibt wichtige Sicherheitsupdates für Exchange, SharePoint, Windows & Co. Darunter sind auch erste Patches für Windows 11. Eine Lücke hat die NSA gemeldet.

Am Patchday im Oktober hat Microsoft Sicherheitsupdates für .NET Core, Dynamics, Edge, Exchange Server, Office, SharePoint, System Center Operations Manager, Visual Studio und verschiedene Windows-Versionen über die Windows-Update-Funktion bereitgestellt. Drei Sicherheitslücken sind bereits öffentlich bekannt. Ein Lücken nutzen Angreifer derzeit aktiv aus.

Jetzt patchen

Bei der ausgenutzten Lücke handelt es sich um eine Schwachstelle (CVE-2021-40449 "hoch") im Kernel-Modul Win32k. Davon sind Windows 7, 8.1, 10 und einige Windows-Server-Versionen betroffen. Von den Attacken sind den Entdeckern der Lücke von Kaspersky zufolge primär Diplomaten, IT-Firmen und Militär-Einrichtungen betroffen.

Wie Attacken im Detail ablaufen, ist bislang unbekannt. Sind Angriffe erfolgreich, sollen sich Angreifer höhere Nutzerrechte aneignen können und den MysterySnail-Trojaner auf Systemen installieren. Darüber sollen sie dann Fernzugriff auf Computer haben.

Die drei öffentlich bekannten Lücken betreffen den Windows-Kernel (CVE-2021-41335 "hoch") Windows DNS Server (CVE-2021-40469 "hoch") und Windows AppContainer Firewall (CVE-2021-41338 "mittel"). Setzen Angreifer an diesen Stellen erfolgreich an, könnten sie Sicherheitsmechanismen umgehen, sich erhöhte Nutzerrechte verschaffen oder sogar Schadcode aus der Ferne ausführen. Durch die öffentliche Bekanntheit der Lücken könnten Angriffe kurz bevorstehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft warnt vor Attacken auf Excel und Exchange
« Antwort #533 am: 10 November, 2021, 09:27 »
Abermals haben es Angreifer Exchange Server abgesehen. Außerdem gibt es wichtige Sicherheitsupdates für Azure, Office, Windows & Co.

Aufgrund von derzeitigen Angriffen sollten Admins von Exchange Servern und Excel-Nutzer zügig sicherstellen, dass die aktuellen Sicherheitsupdates installiert sind. Weitere Sicherheitslücken in 3D Viewer und Windows RDP sind Microsoft zufolge öffentlich bekannt. Attacken könnten kurz bevorstehen.

Am gefährlichsten stuft Microsoft die ausgenutzte Exchange-Lücke (CVE-202142321 "hoch") ein. Davon sollen Exchange 2016 und 2019 betroffen sein. Exchange Online soll nicht bedroht sein. In der Warnmeldung stehen kaum Informationen zur Schwachstelle. Klar ist bislang nur, dass Angreifer für erfolgreiche Attacken authentifiziert sein müssen. Ist das gegeben, könnten sie auf einem nicht näher beschriebenen Weg Schadcode aus der Ferne ausführen.

Wie Admins Server absichern, führt Microsoft in einem Beitrag aus. Im Grunde ist dafür nur die Installation der Sicherheitsupdates aus November 2021 notwendig. Microsoft rät Admins zu einem sofortigen Update.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Microsoft schließt zahlreiche Sicherheitslücken in beispielsweise Azure, Office und Windows. Darunter sind auch als kritisch eingestufte Lücken.

Am letzten Patchday in diesem Jahr hat Microsoft Sicherheitsupdates für 67 Lücken veröffentlicht. Davon sind sieben als "kritisch" eingestuft. Eine Schwachstelle in Windows nutzen Angreifer derzeit aktiv aus. Fünf weitere Lücken sind öffentlich bekannt und es könnten Angriffe bevorstehen.

Schlupfloch für Emotet

Wie aus Microsofts Sicherheitscenter hervorgeht, sind diese Schwachstellen größtenteils mit dem Bedrohungsgrad "hoch" eingestuft. Einen Fehler (CVE-2021-43890) im Windows AppX Installer nutzen derzeit Microsoft zufolge die Drahtzieher der aktuellen Emotet-Kampagne aus, um Malware auf Systeme zu schieben. Damit eine Attacke klappt, müssen Angreifer Opfer dazu bringen, einen präparierten Dateianhang zu öffnen.

Würden Angreifer erfolgreich an den weiteren öffentlich bekannten Lücken ansetzen, könnten sie sich höhere Nutzerrechte verschaffen, um Computer zu kompromittieren.

Schadcode-Attacken

Die kritischen Schwachstellen betreffen unter anderem iSNS Server (CVE-2021-43215), Microsoft Defender (CVE-2021-42310) und Office (CVE-2021-43905). In allen Fällen könnten Angreifer ohne Authentifizierung aus der Ferne Schadcode auf Systemen ausführen. Dafür müssen Angreifer in einigen Fällen lediglich spezielle vorbereitete Pakete an verwundbare Systeme schicken. Außerdem schließt Microsoft 15 Schadcode-Lücken im auf Chromium basierenden Edge Browser.

Die verbleibenden Sicherheitslücken in unter anderem DirectX, HyperV und SharePoint sind größtenteils mit dem Bedrohungsgrad "hoch" versehen. Nach erfolgreichen Attacken könnten Angreifer beispielsweise VMs über DoS-Attacken abschießen oder auf eigentlich abgeschottete Informationen zugreifen.

Die Installation der Office- und Windows-Sicherheitspatches passiert in der Standardeinstellung vom Betriebssystem automatisch über Windows Update.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Es sind wichtige Sicherheitsupdates für Office, Windows & Co. erschienen. Der Großteil der geschlossenen Lücken ist mit dem Bedrohungsgrad "hoch" eingestuft.

Am ersten Patchday in diesem Jahr hat Microsoft unter anderem neun als "kritisch" eingestufte Sicherheitslücken geschlossen. Davon sind unter anderem Active Directory, Exchange und Windows betroffen. Derzeit gibt es von Microsofts Seite keine Hinweise darauf, dass Angreifer Lücken ausnutzen. Sechs Schwachstellen sind aber öffentlich bekannt und Attacken könnten bevorstehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Es gibt wichtige Sicherheitsupdates für Azure, Office, Windows & Co. Das ist selten: Keine der geschlossenen Lücken gilt als kritisch.

Angreifer könnten Software von Microsoft ins Visier nehmen und nach erfolgreichen Attacken Schadcode ausführen. So ist es etwa vorstellbar, dass sie durch das erfolgreiche Ausnutzen von Windows-Lücken die volle Kontrolle über Computer erlangen. Bislang gibt es dem Softwarehersteller zufolge noch keine Attacken. Eine Schwachstelle ist aber öffentlich bekannt und Angriffe könnten kurz bevor stehen.

Gefährliche Sicherheitslücken

Dabei handelt es sich um eine Kernel-Lücke (CVE-2022-21989 "hoch") in Windows. Einer Warnmeldung von Microsoft zufolge sind davon Windows-Versionen ab 7 und -Server ab 2012 betroffen. Viele Details zu möglichen Attacken sind bislang nicht bekannt. Attacken sollen komplex sein und von einem AppContainer mit niedrigen Nutzerrechten starten können. Im Anschluss sollen sich Angreifer höhere Nutzerrechte verschaffen und letztlich Schadcode im System ausführen können.

Der Großteil der weiteren Sicherheitslücken ist mit dem Bedrohungsgrad "hoch" eingestuft. So könnten Angreifer beispielsweise an einer Schwachstelle (CVE-2022-21984) in Windows DNS Server ansetzen. Voraussetzend dafür ist, dass dynamische Updates aktiviert sind, was standardmäßig nicht der Fall ist. Ist die Funktion aktiv, könnten Angreifer den DNS-Server übernehmen.

Als gefährlich gilt auch eine Lücke (CVE-2022-21995 "hoch") im Hyper-V Server. Hier ist es vorstellbar, dass ein Angreifer aus einem Gast-System in das Host-System ausbricht und eigenen Code ausführt. Weitere Schadcode-Lücken betreffen unter anderem Outlook für Mac, die HEVC-Video-Erweiterung und Office.

Jetzt patchen!

Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und das System auf dem aktuellen Stand ist. Standardmäßig sucht und installiert Windows Update automatisch Sicherheitspatches.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer könnten Windows via RDP attackieren
« Antwort #537 am: 09 März, 2022, 09:33 »
Wichtige Sicherheitsupdates schließen zum Teil kritische Lücken in Exchange, Windows & Co. Einige Schwachstellen sind bereits öffentlich bekannt.

Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Der Softwareentwickler gibt an, unter anderem für Azure Site Recovery, Skype und Windows wichtige Patches veröffentlicht zu haben. Zu drei Lücken sind Microsoft zufolge bereits länger Details bekannt und es könnten Attacken bevorstehen.

Schadcode-Lücken

Davon sind .NET and Visual Studio (CVE-2022-24512 "mittel"), Remte Desktop Client (RDP) (CVE-2022-21990 "hoch") und Windows Fax and Scan Service (CVE-2022-24459 "hoch") betroffen. Sind Attacken erfolgreich, könnten sich Angreifer höhere Nutzerrechte aneignen oder sogar Schadcode ausführen.

Einer Warnmeldung zufolge sind von der RDP-Lücke ausschließlich Clients bedroht. Damit Attacken erfolgreich sind, müssen Angreifer Opfer da zubringen, sich mit einem von ihnen kontrollierten RDP-Server zu verbinden.

Drei Schwachstellen in Exchange (CVE-2022-23277), HEVC Video Extensions (CVE-2022-22066) und VP9 Video Extensions (CVE-2022-24501) stuft Microsoft als "kritisch" ein. Zum erfolgreichen Ausnutzen der Exchange-Lücke müssen Angreifer authentifiziert sein. Die beiden Video-Codec-Lücken werden nur gefährlich, wenn ein Opfer eine von einem Angreifer präparierte Datei öffnet.

Weitere Schwachstellen

Die verbleibenden Lücken stuft Microsoft als "wichtig" ein. Die CVSS-Einstufung schwankt zwischen "niedrig" bis "hoch". So könnten Angreifer beispielsweise Azure Site Recovery über mehrere Wege attackieren und so höhere Nutzerrechte erlangen. Eine Skype-Schwachstelle (CVE-2022-24522 "hoch") kann Informationen leaken lassen und ein Schadcode-Schlupfloch in Paint 3D (CVE-2022-23282 "hoch") könnte Windows gefährlich werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.100
« Antwort #538 am: 12 April, 2022, 19:00 »
Microsoft Malicious Software Removal Tool is an anti-malware utility that checks computers running Windows for infections by specific malicious software.

When the detection and malware removal process is complete, the tool displays a report describing the outcome, including which, if any, malware was detected and removed.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Wichtige Sicherheitsupdates schließen Lücken in Exchange Server, Office, Windows & Co. Eine Schwachstelle wird bereits aktiv ausgenutzt.

Am Patchday im April hat Microsoft fast 130 Sicherheitspatches veröffentlicht, die unter anderem zehn als "kritisch" eingestufte Lücken in Windows schließen. Aber auch für die anderen Updates für etwa Edge und Excel sollte man die Installation sicherstellen. Im schlimmsten Fall könnten Angreifer Schadcode auf Systeme schieben und ausführen.

Laufende Attacken

Die Schwachstelle (CVE-2022-24521), die Angreifer derzeit ausnutzen, ist mit dem Bedrohungsgrad "hoch" eingestuft und betrifft den Treiber des gemeinsamen Protokolldateisystems von Windows. In welchem Umfang die Attacken stattfinden, führt Microsoft zum jetzigen Zeitpunkt nicht aus.

Laut den Beschreibungen einer Warnmeldung von Microsoft sind davon verschiedene Windows- und Windows-Server-Versionen betroffen. Attacken sollen lokal und mit vergleichsweise wenig Aufwand möglich sein. Wie das im Detail ablaufen könnte, ist derzeit nicht bekannt. Sind Attacken erfolgreich, können sich Angreifer höhere Nutzerrechte verschaffen. Die Lücke hat die National Security Agency (NSA) gemeldet.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )