Patchday: Microsoft schließt Zero-Day-Lücke in Internet Explorer

Seit Januar gibt es Attacken auf Internet Explorer. Dem schiebt Microsoft nun einen Riegel vor. Außerdem gibt es Sicherheitsupdates für Windows & Co.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Patchday: Microsoft schließt Zero-Day-Lücke in Internet Explorer
Lesezeit: 2 Min.

Am Patchday im Februar schließt Microsoft insgesamt 99 Sicherheitslücken in Azure DevOps Server, ChakraCore, Edge, Exchange Server, Internet Explorer, Malware Protection Engine, Office, SQL Server und Team Foundation Server. Zwölf Sicherheitslücken sind mit dem Bedrohungsgrad "kritisch" eingestuft.

Als besonders gefährlich gilt eine Schwachstelle (CVE-2020-0674) im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche Attacke muss ein Opfer lediglich eine von einem Angreifer präparierte Website besuchen. Anschließend steht der Ausführung von Schadcode nichts mehr im Weg.

Microsoft zufolge sind noch vier weitere Schwachstellen in Microsoft Browser Information, Secure Boot und Windows Installer öffentlich bekannt. Angriffe soll es aber bislang noch nicht geben. Der Schweregrad der Schwachstellen ist als "wichtig" eingestuft.

Weitere kritische Lücken finden sich in LNK, Media Foundation, Remote Desktop Client, Scripting Engine (betrifft ChakraCore und Internet Explorer) und Windows. Setzen Angreifer an diesen Schwachstellen an, könnten sie aus der Ferne ohne Authentifizierung Schadcode ausführen und die volle Kontrolle über Computer erlangen.

Um die LNK-Lücke (CVE-2020-0729) auszunutzen, müsste ein Angreifer einem Opfer eine manipulierte LNK-Datei unterschieben und das System müsste diese lesen. Anschließend ist die Ausführung von Schadcode vorstellbar. Eine derartige Lücke spielte auch beim Computerwurm Stuxnet eine zentrale Rolle.

Setzen Angreifer an der Secure-Boot-Schwachstelle (CVE-2020-0689) an, könnten sie das Sicherheitsfeature deaktivieren und unsignierte Software ausführen. Nutzer von Microsoft-Software sollten alle für sie infrage kommenden Sicherheitsupdates zügig installieren. In der Standardeinstellung von Windows geschieht dies automatisch via Windows Update.

Eine vollständige Übersicht über alle Sicherheitsupdates findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist das aber nicht. Einen besseren Überblick bekommt man beispielsweise im Blog von Trend Micros Zero Day Initiative. (des)