Patchday: Attacken gegen Windows, kritische Lücken geschlossen

In Windows, Office & Co. klaffen gefährliche Schwachstellen, über die Angreifer Computer übernehmen könnten. Sicherheitsupdates sind verfügbar.

In Pocket speichern vorlesen Druckansicht 128 Kommentare lesen
Patchday: Attacken gegen Windows, kritische Lücken geschlossen
Lesezeit: 2 Min.

Angreifer haben es Microsoft zufolge momentan gezielt auf verschiedene Windows-Versionen abgesehen und attackieren diese. Wer das Betriebssystem einsetzt, sollte zügig die verfügbaren Patches via Windows Update installieren. Des Weiteren stehen noch fehlerbereinigte Versionen von Azure IoT SDK, ChakraCore, Edge, Internet Explorer, Hyper-V Server, Office und Visual Studio bereit. Insgesamt veröffentlicht Microsoft 68 Sicherheitsupdates. Davon gelten 21 als "kritisch" und 45 als "wichtig". Zwei Lücken sind mit "niedrig" eingestuft.

Eine ausgenutzte Lücke klafft in VBScript, auf das etwa der Internet Explorer zugreift. Das Bedrohungsrisiko gilt als "kritisch". Um einen Angriff einzuleiten, muss ein Opfer Microsoft zufolge lediglich eine präparierte Webseite besuchen oder ein mit einem speziellen ActiveX-Element versehenes Office-Dokument öffnen. Anschließend könne ein Angreifer aus der Ferne Code mit den Nutzerrechten des Opfers ausführen. Davon sind Windows 7, 8.1, 10 und verschiedene Server-Versionen bedroht.

Die zweite Schwachstelle im Fokus von Angreifern findet sich der Win32k-Komponente von Windows 7 und in verschiedenen Ausgaben von Windows Server 2008. Für eine erfolgreiche Attacke muss ein Angreifer angemeldet sein. Lässt er dann eine spezielle Anwendung laufen, soll er sich höhere Rechte aneignen und die Kontrolle über Systeme erlangen können. Den Schweregrad stuft Microsoft mit "wichtig" ein.

Weitere kritische Sicherheitslücken klaffen in der Chakra und Scripting Engine. Beide kümmern sich zum Beispiel darum, wie Edge Objekte im Speicher verwaltet. Die Engines sind für mehrere Speicherfehler anfällig und Angreifer sollen auch hier Attacken über den Besucht von präparierten Webseiten einleiten können. Das Endet dann in der Regel mit der Ausführung von Schadcode aus der Ferne.

Nutzen Angreifer zwei als kritisch eingestufte Schwachstellen in der Virtualisierungstechnik Hyper-V aus, könnten sie aus einer virtuellen Maschine ausbrechen und Code auf dem Host-System ausführen.

Setzen Angreifer an als "wichtig" eingestuften Lücken an, sollen sie unter anderem Sicherheitsmechanismen von Exchange Server umgehen können. Auch das Aneignen von höheren Rechten im Kontext von SharePoint ist vorstellbar. Excel ist für einen Angriff anfällig, bei dem Angreifer Informationen abziehen könnten.

Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Trend Micros Zero Day Initiative. (des)