Autor Thema: Microsoft Patchday ...  (Gelesen 91132 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Attacken gegen Internet Explorer
« Antwort #495 am: 13 Februar, 2019, 12:25 »
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehre Schwachstellen gelten als kritisch.

Am Patchday im Februar kümmert sich Microsoft um .NET Framework, Azure, ChakraCore, Edge, Exchange Server, Internet Explorer, Office, Team Foundation Services und Windows. Insgesamt gibt es über 70 Sicherheitshinweise. 20 Sicherheitslücken sind mit dem Bedrohungsgrad "kritisch" eingestuft.

Besonders gefährdet sind Admins, die einen Windows-DHCP-Server betreiben. Für einen erfolgreichen Angriff müssten Angreifer lediglich präparierte Pakete an der Server schicken, um anschließend Schadcode ausführen zu können. In einer Sicherheitswarnung zur Lücke (CVE-2019-0626) listet Microsoft die betroffenen Windows-Versionen auf.

Die Webanwendung SharePoint ist über zwei als kritisch eingestufte Schwachstellen (CVE-2019-0604, CVE-2019-0594) angreifbar. Aufgrund einer unzureichenden Überprüfung soll der Upload einer speziell vorbereiteten SharePoint-Applikation die Tore für Schadcode öffnen, warnt Microsoft in seinem Sicherheitscenter.

Weitere kritische Lücken finden sich in Internet Explorer und Edge. Dabei kommt es zu Fehlern bei der Speicherverarbeitung und beispielsweise der Besuch einer von einem Angreifer vorbereiteten Website soll genügen, um Schadcode auf Computern von Opfern auszuführen.

Internet Explorer im Visier von Angreifern

In einer Mitteilung warnt Microsoft vor Angriffen auf den Internet Explorer. Besucht ein Opfer eine präparierte Website, könnte ein Angreifer Festplatten nach Daten durchsuchen. Microsoft stuft das Sicherheitsupdate für die Lücke (CVE-2019-0676) als "wichtig" ein.

Nun gibt es auch einen Patch für einen Bug in Exchange. Durch das Ausnutzen können sich Angreifer höhere Rechte aneignen, schreibt Microsoft in einer Warnung. Bislang gab es nur Workarounds, um Exchange-Server zu schützen.

Office-Patches

Für Office hat Microsoft ein ganzes Update-Paket veröffentlicht. Darunter finden sich 19 Sicherheits- und 28 Funktionsupdates. Weitere Infos dazu findet man auf einer Website.

Das Update für den Flash Player für Edge und Internet Explorer installiert sich unter Windows 8.1 und 10 automatisch. Das ist in diese Konstellation auch bei Chrome der Fall.

In seinem Security Update Guide listet Microsoft weitere Infos zu den Sicherheitslücken und Patches auf. Das ist aber nicht wirklich übersichtlich. Beispielsweise im Blog von Trend Micros Zero Day Initiative bekommt man einen besseren Überblick.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Zum Patch Tuesday hat Microsoft wieder zahlreiche Sicherheitsprobleme in seiner Software behoben. Zwei davon wurden zuvor aktiv für Angriffe missbraucht.

Zum Patchday im März hat Microsoft zahlreiche Sicherheitsprobleme in Windows-Client- und Server-Versionen, Adobe FlashPlayer, in den Browsern Edge und Internet Explorer, ChakraCore, NuGet, Office und Office SharePoint, Team Foundation Server, Skype for Business und Visual Studio beseitigt. Insgesamt handelt es sich um 64 Schwachstellen, von denen mehrere als kritisch gelten.

Schutz vor aktiven Exploits

Eine der nun behobenen Schwachstellen (CVE-2019-0808), die sich in Windows 7 und Server 2008 befand, wurde vergangene Woche aktiv von Angreifern ausgenutzt. Dafür kombinierten sie sie mit einer zweiten Schwachstelle im Chrome-Browser (CVE-2019-5786). Dieser wurde bereits vergangene Woche mit Version 72.0.3626.121 gegen das Angriffsszenario abgesichert.

Trend Micros Zero Day Initiative (ZDI) weist in einem Blogeintrag auf eine weitere aktiv ausgenutzte Schwachstelle hin (CVE-2019-0797). Auch sie ist Win-7- und Server-2008-spezifisch – und auch sie wurde jetzt gefixt.

ZDIs Blogeintrag umfasst eine sehr übersichtliche Darstellung aller CVE-Nummern nebst Sicherheitsrisiko. Detailliertere, aber weniger gut strukturierte Informationen zu sämtlichen im Rahmen des Patchdays veröffentlichten Sicherheits-Updates liefert Microsofts eigener Security Update Guide. Zusätzlich hat das Unternehmen noch eine Update-Zusammenfassung veröffentlicht, in der Details zu einigen ausgewählten Schwachstellen verlinkt sind.

Win 10: Performance-Probleme behoben

Wie aus den Release-Notes zum kumulativen Update KB4489899 für Windows 10 1809 und Windows Server 2019 hervorgeht, behebt es neben den bereits beschriebenen Sicherheitsproblemen und verschiedenen Bugs auch die Performance-Schwierigkeiten, die das vorangegangene Update KB4482887 verursacht hatte.

Besagtes Update umfasste unter anderem die Retpoline-Schutztechnik gegen Spectre V2, die allerdings laut Microsoft nicht die Ursache für die Performance-Probleme war. Das Unternehmen hatte betroffenen Nutzern zwischenzeitlich empfohlen, das Update als Workaround zu deinstallieren. In Kombination mit KB4489899 sollten die Schwierigkeiten nun jedoch behoben sein.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft schließt 74 teils kritische Lücken
« Antwort #497 am: 10 April, 2019, 13:12 »
Zum Patch Tuesday hat Microsoft durchweg als wichtige bis kritisch eingestufte Sicherheitsprobleme in zahlreichen Produkten behoben.

Am Patchday hat Microsoft Sicherheitsupdates für Admin Center, Adobe Flash Player, ASP.NET, Azure DevOps Server, ChakraCore, Edge, Exchange Server, Internet Explorer, Office und Office Services und Web Apps, Open Enclave SDK, Team Foundation Server und natürlich für Windows veröffentlicht.

Das Unternehmen schloss insgesamt 74 Lücken, deren Schweregrad in 13 Fällen als "kritisch" bewertet wurde. Die übrigen 61 Patches stufte Microsoft als "wichtig" ein. Viele der kritischen Lücken verbergen sich in der Chakra Scripting Engine, die im Edge-Browser zum Einsatz kommt, und in den Microsoft XML Core Services (MSXML).

Wie in jedem Monat hat Microsoft einige Update-Details in den Release Notes zusammengefasst. Der "Security Update Guide" listet wie immer sämtliche Updates nebst Downloads aus Microsofts Update-Katalog auf. Eine bessere Übersicht bieten unter anderem Blogeinträge der Zero Day Initiative und von Ciscos Talos Intelligence.

Aktive Exploits für zwei Lücken entdeckt

Die Zero Day Initiative, über deren Bug-Bounty-Programm sechs der nun geschlossenen Lücken an Microsoft gemeldet wurden, weist in ihrem Blogeintrag auf zwei Fälle hin, in denen Sicherheitsforscher aktive Exploits in freier Wildbahn beobachtet haben.

Die betreffenden Lücken befinden sich in der 32k-Komponente mehrerer Windows-Versionen. Den von Micorosoft veröffentlichten Details zu CVE-2019-0803 beziehungsweise CVE-2019-0859 ist zu entnehmen, dass erfolgreiche Angreifer im schlimmsten Fall beliebigen Code im Kernel-Mode ausführen könnten.

Möglich sei unter anderem das Installieren von Programmen, das Auslesen, Manipulieren und Löschen von Daten sowie das Anlegen neuer Accounts mit vollen Adminrechten. Angaben zu den Voraussetzungen für einen Angriff macht Microsoft aber nicht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mehrere zum Patchday verteilte Updates machen Probleme unter Windows 7 SP 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1 und Windows Server 2012 R2.

Die am vergangenen Patchday veröffentlichten kumulativen Windows-Security-Updates KB4493472 (für Windows 7 SP 1 und Windows Server 2008 R2 Service Pack 1) und KB4493446 (Monthly Rollup; Windows 8.1, Windows Server 2012 R2) verursachen auf zahlreichen Systemen schwerwiegende Probleme.

Gegenüber heise online berichteten Leser, dass nach dem Rollout von KB4493472 keine Netzwerkverbindung und Domänenanmeldung mehr möglich gewesen sei.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Nachtrag zu problematischen Windows-Updates
« Antwort #499 am: 16 April, 2019, 17:54 »
Am Patchday im April freigegebene Sicherheitsupdates haben verschiedene Windows-Versionen teils lahmgelegt. Nun gibt es weitere Infos und Workarounds.

Microsoft und verschiedene Anbieter von Antiviren-Software haben nun Details zur Problematik von jüngst verteilten Windows-Updates veröffentlicht, deren Installation auf zahlreichen Systemen schwerwiegende Probleme verursachte.

Die problembehafteten Patches brachte Microsoft am Patchday im April in Umlauf. Dabei kam es unter Windows 7, 8.1 und Windows Server 2008 R2 Service Pack 1 und Windows Server 2012 R2 zu Problemen, wenn AV-Software von Sophos installiert war. So fehlten beispielsweise Netzwerkverbindungen, Domainanmeldungen waren nicht möglich und Systeme froren sogar ein.

Inzwischen haben neben Sophos auch die AV-Anbieter Avast und Avira Probleme mit ihren Produkten in Verbindung mit den Sicherheitsupdates eingeräumt. Zudem ist auch AV-Software von ArcaBit betroffen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Antiviren-Software führte in Kombination mit den Windows-Updates vom April zu einer Deadlock-Situation. Nun haben die meisten Hersteller Fixes veröffentlicht.

Die Windows-Sicherheitsupdates vom 9. April 2019 bescherten vielen Nutzern weltweit erhebliche Probleme. KB4493472, KB4493446 und weitere Aktualisierungen legten diverse Windows-Versionen lahm. Die Palette der Probleme reichte von extrem langsamen oder einfrierenden Systemen über nicht mehr reagierende Windows-Anmeldeseiten bis hin zu ausgefallenen Kontextmenüs.

Kurz nach Freigabe der Sicherheitsupdates wies Microsoft in Supportbeiträgen darauf hin, dass die Ursache in Zusammenhang mit installierten Antivirus-Lösungen von Drittanbietern stehe. Auch Sicherheitssoftware-Hersteller Sophos veröffentlichte Hinweise zu betroffenen Produkten und erläuterte, was im Fall von Problemen zu tun sei.

Allerdings blieb die konkrete Ursache für diese Störungen lange Zeit im Dunkeln. Unklar blieb auch, warum sie nur einzelne Antivirus-Anbieter betrafen. Microsoft nennt in seinen Update-Beschreibungen neben Sophos auch ArcaBit, Avast, Avira und McAfee. Mittlerweile haben (mindestens) vier der fünf Hersteller Workarounds und teils auch Updates zur Problemlösung veröffentlicht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday für Windows: Kritische Lücke in Fernwartungsfunktion
« Antwort #501 am: 15 Mai, 2019, 12:22 »
Es gibt 79 wichtige Sicherheitsupdates für Office, Windows & Co. Davon gelten 22 Schwachstellen als kritisch. Sogar Windows XP bekommt Updates.

Am Patchday im Mai macht Microsoft etwas außergewöhnliches und veröffentlicht Sicherheitsupdates für die eigentliche ausgelaufen Produkte Windows XP und Server 2003. Der Grund dafür ist eine als "kritisch" eingestufte Sicherheitslücke (CVE-2019-0708) in der Fernwartungsfunktion Remote Desktop Services (RDP). Windows 8.1 und 10 sind davon nicht betroffen.

Angreifer sollen die Lücke aus der Ferne und ohne Authentifizierung ausnutzen können. Dafür muss sie lediglich präparierte RDP-Anfragen an einen verwundbaren Computer senden. Für eine erfolgreiche Attacke ist ein Mitwirken des Opfers nicht notwendig. Klappt alles, kann sich Malware von anvisierten Computer wurmartig weiterverbreiten und ganze Netzwerke infizieren. Davor warnt Microsoft in einer Sicherheitsmeldung.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsofts Sicherheits-Updates für April machten Probleme im Zusammenspiel mit AV-Software. Auch auf die Mai-Updates trifft das in einigen Fällen zu.

Unmittelbar nach dem Microsoft-Patchday im April erlebten einige Windows-Nutzer böse Überraschungen, wenn auf ihren Systemen Antiviren-Software diverser Drittanbieter installiert war. Viele Systeme reagierten verlangsamt, froren ein oder stürzten komplett ab. Die betroffenen Hersteller Sophos, ArcaBit, Avast, Avira und McAfee versprachen Abhilfe und besserten in vielen Fällen auch nach.

Mindestens zwei Antivirus-Anbieter – nämlich McAfee und Sophos – haben die Probleme aber offenbar noch immer nicht in den Griff bekommen: Auch nach dem Einspielen der Sicherheitsupdates für Mai 2019 bestehen wie weiter.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft hat jede Menge Sicherheitsupdates für Windows, Office und weitere Software veröffentlicht. Viele Lücke gelten als kritisch.

Aufgrund von mehreren Sicherheitslücken könnten Angreifer unter anderem Azure, Edge, Exchange Server, SQL Server und Windows attackieren. Nutzen Angreifer die Schwachstellen aus, sollen sie in vielen Fällen aus der Ferne Schadcode auf Computer ausführen können.

Vier Schwachstellen in der Aufgabenplanung (Task Scheduler) von Windows 10 sind schon länger öffentlich bekannt. Setzen Angreifer dort an, könnten sie sich höhere Rechte aneignen und Systeme eventuell komplett übernehmen, warnt Microsoft in einem Beitrag. Damit das klappt, muss ein Angreifer aber lokalen Zugriff auf einen Computer haben. Microsoft stuft den Sicherheitspatch als "wichtig" ein.

Eigentlich dürfen Nutzer mit einschränkten Rechten mit dem Tool auch nur Aufgaben mit eingeschränkten Rechten planen. Doch aufgrund verschiedener Schwachstellen könnten Angreifer beispielsweise Systemdateien mit Schadcode versetzen. Weiter Details zur Funktionsweise einer Attacke führen Sicherheitsforscher von Trend Micro in einem Beitrag aus.

Kritische Lücken

Die gefährlichsten Schwachstellen finden sich in der Chakra Scripting Engine, die sich um die Speicherverwaltung von Edge kümmert. Bringt ein Angreifer ein Opfer dazu, eine präparierte Website zu besuchen, kann das die Schwachstellen triggern und zu Speicherfehlern führen, erläutert Microsoft in einer Warnung. Im Anschluss steht der Angreifende mit den Rechten des Nutzers da. Geschieht das im Admin-Kontext, gilt der Computer als kompromittiert.

Hat ein Angreifer Zugriff auf ein über Hyper-V virtualisiertes Gastsystem, könnte er eine spezielle Applikation laufen lassen, um über Schwachstellen ins Host-System zu schlüpfen. Weitere Lücken in Hyper-V führen zu DoS-Situationen und können VMs crashen.

Den aktuellen Patch für Adobes Flash Player bekommen Internet Explorer 11 und Edge unter Windows 8.1 und 10 automatisch serviert.

Als wichtig eingestufte Updates

Über mehrere Lücken in beispielsweise Windows Audio Service, Network File System und Storage Service könnten sich Angreifer höhere Nutzerrechte verschaffen. Eine weitere Schwachstelle (CVE-2019-1040) findet sich im NT LAN Manager (NTLM). Dabei könnte ein Angreifer in Main-in-the-Middle-Position einen Integritätscheck (NTLM MIC) umgehen und so Sicherheitsfeatures herunterstufen, schreibt Microsoft in einem Beitrag.

Weitere Infos zu den Sicherheitspatches findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist es dort aber nicht. Einen besseren Überblick bekommt man zum Beispiel in einem Beitrag von Trend Micros Zero Day Initiative.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.74
« Antwort #504 am: 10 Juli, 2019, 04:30 »
Version 5.74 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer attackieren Windows und Windows Server
« Antwort #505 am: 10 Juli, 2019, 13:22 »
Microsoft schließt fast 80 Sicherheitslücken in Windows & Co. Davon gelten mehrere Schwachstellen als kritisch.

Am Patchday im Juli hat Microsoft wichtige Sicherheitsupdates veröffentlicht, die Windows-Nutzer zügig installieren sollten. Derzeit haben es Angreifer aktiv auf Windows 7, 8.1, 10, Server 2008 und Server 2012 abgesehen.

Bei Windows 7 und Server 2008 sorgt die Win32k-Komponente beim Umgang mit Objekten im Speicher für Probleme. Für eine erfolgreiche Attacke muss ein Angreifer aber an einem verwundbaren System angemeldet sein und eine spezielle Anwendung ausführen. Klappt alles, könnte er am Ende eigenen Code im Kernel-Mode laufen lassen, warnt Microsoft in einem Beitrag. Das Sicherheitsupdate für die Lücke (CVE-2019-1132) ist als "wichtig" eingestuft.

Die zweite momentan ausgenutzte Schwachstelle (CVE-2019-0880) findet sich in der Datei splwow64.exe und deren Umgang mit bestimmten Calls. In einer Warnung betont Microsoft, dass Angreifer sich durch ein erfolgreiches Ausnutzen höhere Rechte verschaffen könnten, das Ausführen von Schadcode soll aber nicht möglich sein. Eine Kombination mit einer Remote-Code-Execution-Lücke sei aber vorstellbar.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.75
« Antwort #506 am: 13 August, 2019, 19:00 »
Version 5.75 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday Microsoft: Windows für wurmartige Attacken anfällig
« Antwort #507 am: 14 August, 2019, 10:04 »
Wichtige Sicherheitsupdates schließen Lücken in Office, Windows & Co. Besonders gefährlich sind kritische Lücken in Remote Desktop Services von Windows.

Am Patchday im August verteilt Microsoft über Windows Update Sicherheitspatches unter anderem für Azure, Edge, Internet Explorer, Visual Studio und verschiedene Windows-Versionen. Die Updates schließen insgesamt über 90 Sicherheitslücken – ein Drittel davon ist mit dem Bedrohungsgrad "kritisch" eingestuft.

Schon wieder RDP-Lücken

Als besonders gefährlich gelten vier Schwachstellen (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226) in Remote Desktops Services (RDP) von Windows 7, 8.1, 10 und verschiedenen Windows-Server-Versionen. Über den Service können beispielsweise Admins via Fernzugriff PCs verwalten. Wenn RDP aktiv ist und der Computer aus dem Internet erreichbar ist, sollte man zügig die Patches installieren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer attackieren Windows und machen sich zum Admin
« Antwort #508 am: 11 September, 2019, 13:16 »
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Einige Lücken gelten als kritisch.

Derzeit haben es Angreifer auf verschiedene Windows-Versionen abgesehen und attackieren verwundbare Systeme. Attacken fruchten aber nicht ohne Weiteres. Neben Windows gibt es auch noch Sicherheitsupdates für .NET Framework, Edge, Exchange, Internet Explorer, Office, Skype for Business, Team Foundation Server und Visual Studio. Nutzer sollten sicherstellen, dass die Patches über Windows Updates installiert werden.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft sichert Windows und Browser gegen Angriffe ab
« Antwort #509 am: 09 Oktober, 2019, 12:16 »
Microsoft hat Windows-Patches veröffentlicht, unter anderem aber auch einige gefährliche Angriffsmöglichkeiten auf Edge und Internet Explorer beseitigt.

Am gestrigen Patch Tuesday hat Microsoft Sicherheitsupdates für Windows, aber auch für Dynamics 365, Edge, ChakraCore, Internet Explorer, Office (nebst Services und Web-Apps), SQL Server Management Studio, den Update-Assistenten sowie verschiedene Open-Source-Software veröffentlicht. Auch ein Servicing Stack Update (SSU) ist verfügbar.

Insgesamt hat Microsoft seine Produkte gegen 59 Sicherheitslücken abgesichert. Nutzer sollten sichergehen, dass die für ihr Betriebssystem beziehungsweise die von ihnen verwendete Software verfügbaren Aktualisierungen installiert werden. Das passiert (etwa via Windows Update) meist automatisch.

Neun kritische Sicherheitslücken

Neun der geschlossenen Lücken gelten als kritisch. Sie sind durchweg aus der Ferne ausnutzbar und betreffen Azure App Service (CVE-2019-1372), die im Edge-Browser verwendete Chakra Scripting Engine (CVE-2019-1307, CVE-2019-1308, CVE-2019-1335, CVE-2019-1366), Remote Desktop Client (CVE-2019-1333) und VBScript (CVE-2019-1060, CVE-2019-1238, CVE-2019-1239). Angreifer könnten sie unter anderem ausnutzen, um aus der Ferne Code auf den verwundbaren Systemen auszuführen oder ihre Zugriffsrechte zu erweitern.

Die vier Lücken in Edges Scripting-Engine lassen sich über eine speziell präparierte Website missbrauchen: Besucht der Nutzer diese, könnte der Angreifer mittels des Exploits dessen Zugriffsrechte erlangen und in diesem Kontext beliebigen Code ausführen. Die beiden VBScript-Lücken sind in ähnlicher Weise auf den Internet Explorer anwendbar.

Zusatzinformationen und "Known issues"

Bis auf eine Ausnahme – eine als "moderate" eingestufte Lücke im Redirected Drive Buffering SubSystem (RDBSS) – hat Microsoft die übrigen CVEs durchweg als "important" gekennzeichnet.

In seinen Release-Notes zu den Oktober-Updates listet das Unternehmen Links zu einzelnen CVE-Beschreibungen auf, die wichtige Zusatzinformationen enthalten oder auf zusätzlich erforderliche Schritte oder Workarounds hinweisen. Außerdem findet man dort auch eine Übersicht über bereits bekannte Probleme, die mit einzelnen Updates auftreten können.

Eine vollständige Übersicht über sämtliche Updates finden Nutzer in Microsofts Security Update Guide. Die ist allerdings recht unübersichtlich. Eine wesentlich besser strukturierte Alternative ist beispielsweise die Update-Review der Zero Day Initiative.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )