Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Microsoft hat mit den monatlichen Sicherheitsupdates diesen Septembers 80 verschiedene Sicherheitslücken für Windows geschlossen. Die Firma hat davon 25 als kritisch eingestuft.

Eine Zero-Day-Lücke im .NET-Framework (CVE-2017-8759) und eine Schwachstelle im Bluetooth-Treiber von Windows (CVE-2017-8628) sind besonders schwerwiegend. Laut der Sicherheitsfirma FireEye wurde die NET-Lücke vom Trojaner FinFisher (beziehungsweise FinSpy) des Staatstrojaner-Herstellers Gamma Group ausgenutzt.

Laut dem Bericht über die Entdeckung der .NET-Lücke vermutet FireEye, dass auch andere Angreifer die Schwachstelle ausgenutzt haben können. Dies schließt die Sicherheitsfirma das aus der Tatsache, dass Zero Days in der Vergangenheit auch in den Händen von Cyber-Kriminellen gelandet sind. Eine Attacke auf die .NET-Lücke ist FireEye zum ersten Mal im Juli untergekommen. Damit ein Rechner über die Schwachstelle infiziert werden kann, muss der Anwender ein manipuliertes Office-Dokument, das ihm vom Angreifer zugespielt wird, öffnen.

Microsoft hat außerdem Lücken im Bluetooth-Treiber, die mit einer Ansammlung aus Sicherheitslücken zusammenhängen, die von den Entdeckern bei der Sicherheitsfirma Armis als BlueBorn betitelt werden, von Windows geschlossen. Über die Lücke im Windows-Treiber hätte ein Angreifer den Netzwerk-Traffic des Gerätes über das eigene System umleiten und so als Man-in-the-Middle ausspionieren können. Der Angreifer muss sich, um die Lücke ausnutzen zu können, innerhalb der Funkreichweite des Protokolls befinden. Dann kann der Angreifer den Traffic abschnorcheln, ohne dass der Nutzer etwas davon mitbekommt.

Im NetBIOS-Protokoll befindet sich eine weitere kritische Lücke. Diese kann dazu missbraucht werden, aus der Ferne auf Windows-Systemen Schadcode auszuführen. Allerdings besteht diese Gefahr in der Regel nur im lokalen Netzwerk, da NetBIOS-Anfragen nicht über die Grenze eines LANs hinaus geroutet werden. Zusätzliches Augenmerk sollten Server-Administratoren auf eine Lücke im DHCP-Server von Windows legen. Auch hier können Angreifer Schadcode auf das System schleusen und ausführen. Das funktioniert allerdings nur, wenn der Server sich im Failover-Modus befindet.

Im Security Update Guide werden von Microsoft Informationen über die gepatchten Sicherheitslücken bereitgestellt.

(pp, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE