Mai Patchday: Microsoft schließt gravierende Lücke

Mai 17, 2019 2:26 pm Veröffentlicht von

Beim Patchday im Mai werden 79 Schwachstellen beseitigt

Diesen Monat hat Microsoft insgesamt 79 Sicherheitslücken geschlossen. Eine Sicherheitslücke, die an diesem Patchday geschlossen wird, steckt in der Remote Desktop Control älterer Windows-Versionen. Eine weitere Lücke wird bereits für Angriffe ausgenutzt. Sie sollten sich also möglichst schnell um die Installation der diesmonatigen Updates kümmern.

Wir fassen Ihnen die wichtigsten Infos zusammen und bieten Ihnen Hilfe bei der Installation von Updates in Ihrer Unternehmens-IT.

 

Was ist kritisch?

Von den 79 Schwachstellen, für welche Microsoft vergangenen Dienstag Updates und Patches veröffentlicht hat, werden 22 als kritisch eingestuft. Diese Betreffen neben Windows auch Word, den Internet Explorer und Edge. Die verbleibenden 57 Sicherheitslücken bekommen eine hohe Risikoeinstufung. Besonders hervorzuheben sind dabei die wurmtaugliche Lücke in der Remote Desktop Control (RDC) und eine Lücke in der Windows Fehlerberichterstattung, die bereits für Angriffe ausgenutzt wird.

Eine detaillierte Auflistung der Updates und Patches finden Sie in Microsofts Security Update Guide.

 

Windows-Updates

In den Windows-Versionen, die von Microsoft noch unterstützt werden, werden diesen Monat 31 Sicherheitslücken geschlossen. Davon werden 3 als kritisch eingestuft:

Eine Lücke (CVE-2019-0903) betrifft die GDI+ Grafikschnittstelle, die in allen Windows-Versionen vorhanden ist und vor allem von den Office-Programmen genutzt wird. Mit einer entsprechend präparierten Bilddatei oder Webseite können Angreifer Zugriff auf das System eines Nutzers erlangen und sogar die Kontrolle über dieses übernehmen.

Eine weitere Lücke steckt im Dynamic Host Configuration Protocol Server Dienst (DHCP-Dienst). Mit präparierten DHCP-Datenpaketen können Angreifer schädlichen Code einschleusen und ausführen.

 

Wurmtaugliche Schwachstelle

Die Schwachstelle (CVE-2019-0708) in der Remote Desktop Control (RDC) betrifft alle Windows-Versionen bis einschließlich Windows 7 und alle Server-Versionen bis einschließlich Windows Server 2008 R2. Sie ermöglicht einen Wurmangriff sogar noch vor der Benutzeranmeldung und ohne Andwenderaktion. Bis jetzt sind noch keine Angriffe, die diese Schwachstelle ausnutzen, bekannt. Trotzdem schätzt Microsoft die Lücke als so gefährlich ein, dass selbst für das nicht mehr unterstützte Windows XP sowie Windows Server 2003 Patches veröffentlicht werden. Auch das BSI warnt vor dieser Schwachstelle.

Windows-Versionen ab Windows 8 bzw. 8.1 und Server 2012 sind nicht betroffen.

 

Zero-Day-Lücke

Die Lücke (CVE-2019-0863) in der Fehlerberichterstattung von Windows steckt in allen Versionen und wird bereits für Angriffe ausgenutzt. Durch das Ausnutzen dieser Schwachstelle kann sich ein angemeldeter Benutzer Administratorrechte verschaffen. Damit kann Code im Kernel-Modus ausgeführt und Daten manipuliert werden. Außerdem ist es möglich, neue Benutzerkonten mit Administratorrechten anzulegen.

 

Internet Explorer und Edge

Das kumulative Sicherheitsupdate für die Internet Explorer Versionen 9 bis 11 beseitigt diesen Monat 8 Schwachstellen. Fünf dieser Lücken sind kritisch.

Drei der kritischen Lücken finden sich auch im Browser Edge. Von den verbleibenden 15 Sicherheitslücken werden gerade einmal 2 nicht als kritisch eingestuft. Wie so oft betreffen auch dieses Mal die meisten Lücken die Scripting Engine Chakra. Durch fehlerhaft behandelte Speicherobjekte kann Code eingeschleust und mit Benutzerrechten ausgeführt werden.

 

Office-Programme

Für seine Office-Produkte veröffentlicht Microsoft diesen Mai 13 Patches und Updates. Bis auf eine Lücke werden alle als wichtig eingestuft. Die verbleibende kritische Lücke findet sich in Word (ab 2016) und eignet sich ebenfalls zum Einschleusen und Ausführen von Code. Diese Lücke lässt sich bereits in der Vorschaufunktion von Outlook ausnutzen.

 

Intel CPUs: Zombie-Load

Intel hat Informationen zu vier Schwachstellen in seinen Prozessoren veröffentlicht, die neue Arten von Seitenkanalangriffen ermöglichen. Sie funktionieren ähnlich wie Meltdown, Spectre und Foreshadow.

Für diese Lücken hat Microsoft die Sicherheitsempfehlung ADV190013 veröffentlicht. Auch der US-Geheimdienst NSA sammelt auf GitHub Informationen zu diesen Schwachstellen.

 

Flash Player und Windows Tool

Adobe reicht ein Update durch, welches diesen Monat eine kritische Sicherheitslücke im Flash Player schließt.

Wie jeden Monat ist auch dieses Mal eine neue Version des Windows Tools zum Entfernen bösartiger Software dabei.

 

Benötigen Sie Hilfe bei Updates?

Sie benötigen Hilfe bei der Aktualisierung von Windows und Microsofts Produkten?
Sie haben nach den Updates Kompatibilitätsprobleme mit einigen Programmen?
Rufen Sie uns an und wir helfen Ihnen gerne weiter!

Natürlich gehören nicht nur Updates zu unserem Serviceangebot:
Wir sorgen dafür, dass Ihre Unternehmens-IT rundum sicher ist und reibungslos läuft.
Wenn Sie noch gar nicht über eine rundum ausgestattete funktionierende Firmen-IT verfügen oder sich eine Generalüberholung wünschen, dann setzen Sie sich gerne mit uns zusammen.
Unser kostenloser Netzwerkcheck bietet Ihnen und uns einen Überblick über das, was sich in Ihrer Unternehmens-IT verbessern lässt.

Zögern Sie nicht uns anzurufen ( 0221 / 630 6151 60 ) oder schreiben Sie uns via Kontaktformular!

Darüber hinaus finden Sie auf unserer Homepage ausführlichere Informationen über unsere Leistungen und Kompetenzen.
Schauen Sie doch mal vorbei!

 

Wir freuen uns, Ihnen zur Seite stehen zu dürfen

Ihr Kastl & Rieter IT-Service

 

 

Quelle:
https://www.pcwelt.de/news/Microsoft-stopft-Wurm-Luecke-auch-in-Windows-XP-10591935.html