|
Microsoft hat beim August-Patchday
60 Sicherheitslücken in Windows, Internet Explorer, Edge, Office
und anderen Produkten geschlossen. Da sie das Einschleusen und Ausführen
von Schadcode ermöglichen, stuft das Unternehmen einige Schwachstellen
als kritisch ein. Zwei dieser Anfälligkeiten werden bereits
aktiv für Angriffe ausgenutzt.
Die erste Zero-Day-Lücke CVE-2018-8414 steckt in der Windows
Shell und erlaubt, da sie Pfade nicht korrekt überprüft,
eine Remotecodeausführung. Mit speziell gestalteten Dateien,
die Angreifer beispielsweise mithilfe von Phishing-E-Mails verbreiten
könnten, lässt sich dieser Bug ausnutzen. Der Angreifer
könnte dann beliebigen Schadcode, allerdings nur mit den Rechten
des angemeldeten Benutzers, ausführen.
Durch die zweite Zero-Day-Lücke kann auf vertrauliche Informationen
im Hauptspeicher zugegriffen werden, da der Windows-Kernel bestimmte
Objekte im Speicher nicht korrekt verarbeitet. Diese Schwachstelle
lässt sich allerdings nur ausnutzen, wenn zum System bereits
ein physischer Zugang besteht. Schadcode lässt sich laut Microsoft
dadurch nicht ausführen. Jedoch könnten die aus dem Speicher
ausgelesen Daten einem Hacker helfen, das System weiter zu kompromittieren.
Weiterhin wurden unter anderem in SQL Server 2016 und 2017 einige
Fehler korrigiert. So sollte es nun nicht mehr möglich sein,
im Kontext des SQL Server Database Engine Service Account Code auszuführen.
Auch der in Edge und Internet Explorer 11 integrierte Flash Player
und .NET Framework wurden gepatcht.
Zudem stehen für Windows
10 für die Versionen 1703 (Creators Update), 1709 (Fall
Creators Update) und 1803 (April Update) neue Builds zur Verfügung.
Diese beseitigen verschiedene nicht sicherheitsrelevante Fehler.
Bestimmte AMD-Prozessoren fielen zuletzt unter anderem durch eine
hohe CPU-Auslastung auf, was an einem Microcode-Update für
Spectre
Variante 2 von Microsoft lag.
(mt, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|