Microsoft
hat am Patchday im April in Windows eine Sicherheitslücke geschlossen,
welche von Angreifern bereits ausgenutzt werden soll. Die Entwickler
haben zudem einen zehn Jahre alten Sicherheitspatch wiederveröffentlicht.
Laut eines Beitrags
wurde die zurzeit ausgenutzte Windows-Lücke (CVE-2023-28252)
mit dem Bedrohungsgrad hoch von Kaspersky entdeckt.
Windows 10, Windows 11 und mehrere Server-Versionen sind von der
Lücke betroffen. Konkret betrifft es das Common Log File System
(CLFS) der Betriebssysteme.
Mit einer präparierten CLFS-Logdatei im .blf-Dateiformat könnten
Angreifer an der Lücke ansetzen. Laut den Sicherheitsforschern
benötigen sie dafür allerdings bereits Zugriff mit Nutzerrechten
auf einen verwundbaren PC. Die Ransomware Nokoyawa soll bei aktuellen
Angriffen zum Einsatz kommen und Windows infizieren.
Weiterhin stuft Microsoft sieben Schwachstellen als "kritisch"
ein, über die Angreifer eigenen Code auf Systemen ausführen
können. Mit dem Bedrohungsgrad "hoch" ist der Großteil
der restlichen Schwachstellen eingestuft. Unter anderem sind Azure,
PostScript und SharePoint Server davon betroffen. In vielen Fällen
könnten entfernte Angreifer auch hier eigenen Code auf PCs
schleusen und ausführen.
Die Dokumentation
und Empfehlungen für Firmen zu einer zehn Jahre alten Lücke
(CVE-2013-3900 "hoch") wurde zudem von Microsoft überarbeitet.
Es kann im Kontext von WinVerifyTrust zu Sicherheitsproblemen bei
Signaturprüfungen kommen und Schadcode auf Systeme gelangen.
Dieses Windows-Update ist optional.
Im Leitfaden
für Sicherheitsupdates führt Microsoft weitere Informationen
zu den Schwachstellen und Sicherheitspatches auf.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|