Patchday: Microsoft sichert Browser und Windows-Kernel ab

Microsoft hat Sicherheitspatches für Windows & Co. veröffentlicht. Mehr als ein Dutzend Lücken gelten als kritisch.

In Pocket speichern vorlesen Druckansicht 139 Kommentare lesen
Patchday: Microsoft
Lesezeit: 3 Min.

Am Patchday im März stellt Microsoft 75 Sicherheitspatches für ASP.NET Core, Edge, Internet Explorer, Office und Windows bereit. Davon gelten 14 als kritisch – 61 stuft Microsoft als wichtig ein. Zwei Lücken sollen schon länger bekannt sein. Microsoft zufolge nutzen Angreifer aber derzeit keine davon aus.

Die kritischsten Lücken klaffen in der Chakra Scripting Engine im Kontext des Webbrowsers Edge. Für eine erfolgreiche Attacke müsste ein Angreifer Opfer lediglich auf eine präparierte Webseite locken. Der darauf platzierte Exploit soll einen Speicherfehler auslösen, sodass ein Angreifer Code mit den Rechten des Opfers ausführen kann, führt Microsoft aus. Hat ein Opfer Admin-Rechte, kann ein Angreifer Computer über diesen Weg übernehmen.

Eine gefährliche, aber nicht als kritisch eingestufte Schwachstelle macht die Windows Shell verwundbar und Angreifer könnten Schadcode auf bedrohte Computer schieben und ausführen. Ein erfolgreicher Übergriff ist aber nicht ohne Weiteres möglich und ein Opfer muss eine von einem Angreifer vorbereitete Datei öffnen.

Microsofts Credential Security Support Provider Protocol (CredSSP) ist verwundbar. Damit kann man verschlüsselt Authentifizierungsanfragen an Applikationen schicken. Kommt CredSSP beispielsweise im Kontext von RDP zum Einsatz, könnte sich ein Angreifer als Man in the Middle in die Verbindung einklinken, um auf dem Ziel-System Schadcode auszuführen.

Mit dem Einspielen des Sicherheitsupdates ist es aber noch nicht getan und wer CredSSP einsetzt, sollte die weiteren Hinweise von Microsoft befolgen, um Computer abzusichern.

Der Windows-Kernel bekommt diesen Monat 13 Sicherheitsupdates spendiert. Diese stellen sicher, dass Angreifer den Schutzmechanismus gegen Speicherfehler Adress Space Layout Randomization (ASLR) nicht umgehen können.

Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Trend Micros Zero Day Initiative.

Update 14.3.2018, 15:20: Auf Reddit gibt es Berichte, denen zu Folge das Update KB4088875/KB4088878 die Netzwerkfunktionen von Virtuellen Maschinen beeinträchtigt, weil das benötigte Interface VMXNET3 verschwindet. Besonders häufig wird in diesem Zusammenhang Windows Server 2008 R2 im Zusammenspiel mit VMware ESXi genannt; einige Administratoren berichten auch von Problemen realer Windows-2008-Server mit statischen IP-Adressen. Ein Nutzer namens "sysadmin_ftw" beschreibt, wie man das Interface wieder zum Vorschein bringt. Wir konnten die Probleme und die vorgeschlagenen Workarounds bislang nicht selbst nachvollziehen, werden das Thema aber weiter verfolgen und berichten. Administratoren sollten vor dem Einspielen der Patches auf VM-Hosts und Servern eigene Tests durchführen. (des)