|
Microsoft
hat mit den monatlichen Sicherheitsupdates diesen Septembers 80
verschiedene Sicherheitslücken für Windows geschlossen.
Die Firma hat davon 25 als kritisch eingestuft.
Eine Zero-Day-Lücke im .NET-Framework (CVE-2017-8759) und
eine Schwachstelle im Bluetooth-Treiber von Windows (CVE-2017-8628)
sind besonders schwerwiegend. Laut der Sicherheitsfirma FireEye
wurde die NET-Lücke vom Trojaner FinFisher (beziehungsweise
FinSpy) des Staatstrojaner-Herstellers Gamma Group ausgenutzt.
Laut dem Bericht über die Entdeckung der .NET-Lücke vermutet
FireEye, dass
auch andere Angreifer die Schwachstelle ausgenutzt haben können.
Dies schließt die Sicherheitsfirma das aus der Tatsache, dass
Zero Days in der Vergangenheit auch in den Händen von Cyber-Kriminellen
gelandet sind. Eine Attacke auf die .NET-Lücke ist FireEye
zum ersten Mal im Juli untergekommen. Damit ein Rechner über
die Schwachstelle infiziert werden kann, muss der Anwender ein manipuliertes
Office-Dokument, das ihm vom Angreifer zugespielt wird, öffnen.
Microsoft hat außerdem Lücken im Bluetooth-Treiber,
die mit einer Ansammlung aus Sicherheitslücken zusammenhängen,
die von den Entdeckern bei der Sicherheitsfirma Armis als BlueBorn
betitelt werden, von Windows geschlossen. Über die Lücke
im Windows-Treiber hätte ein Angreifer den Netzwerk-Traffic
des Gerätes über das eigene System umleiten und so als
Man-in-the-Middle ausspionieren können. Der Angreifer muss
sich, um die Lücke ausnutzen zu können, innerhalb der
Funkreichweite des Protokolls befinden. Dann kann der Angreifer
den Traffic abschnorcheln, ohne dass der Nutzer etwas davon mitbekommt.
Im NetBIOS-Protokoll
befindet sich eine weitere kritische Lücke. Diese kann dazu
missbraucht werden, aus der Ferne auf Windows-Systemen Schadcode
auszuführen. Allerdings besteht diese Gefahr in der Regel nur
im lokalen Netzwerk, da NetBIOS-Anfragen nicht über die Grenze
eines LANs hinaus geroutet werden. Zusätzliches Augenmerk sollten
Server-Administratoren auf eine Lücke im DHCP-Server von Windows
legen. Auch hier können Angreifer Schadcode auf das System
schleusen und ausführen. Das funktioniert allerdings nur, wenn
der Server sich im Failover-Modus befindet.
Im Security
Update Guide werden von Microsoft Informationen über die
gepatchten Sicherheitslücken bereitgestellt.
(pp, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|