Microsoft behebt Sicherheitslücken am Patchday, darunter kritische

Patchday: Microsoft schließt Zero-Day-Lücke in Internet Explorer

Im Februar-Patchday hat Microsoft insgesamt 99 Sicherheitslücken geschlossen. Betroffen waren unter anderem Azure DevOps Server, ChakraCore, Edge, Exchange Server Internet Explorer Malware Protection Engine, Office, SQL Server und Team Foundation Server. Von diesen Lücken wurden zwölf als "kritisch" eingestuft. Microsoft hat dadurch schnell auf Sicherheitsprobleme reagiert und für weiterhin Schutz gesorgt.



Als besonders gefährlich gilt eine Schwachstelle (CVE-2020-0674) im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche Attacke muss ein Opfer lediglich eine von einem Angreifer präparierte Website besuchen. Anschließend steht der Ausführung von Schadcode nichts mehr im Weg.


Wichtige Sicherheitsupdates


Microsoft zufolge sind noch vier weitere Schwachstellen in Microsoft Browser Information, Secure Boot & Windows Installer öffentlich bekannt. Angriffe soll es aber bislang noch nicht geben. Der Schweregrad der Schwachstellen ist als "wichtig" eingestuft.


Weitere kritische Lücken finde sich in LNK, Media Foundation, Remote Desktop Client, Scripting Engine (betrifft ChakraCore und Internet Explorer) und Windows. Setzen Angreifer an diesen Schwachstellen an – könnten sie aus der Ferne ohne Authentifizierung Schadcode ausführen und die volle Kontrolle über Computer erlangen.


Um die LNK-Lücke (CVE-2020-0729) auszunutzen, müsste ein Angreifer einem Opfer eine manipulierte LNK-Datei unterschieben und das System müsste diesen lesen. Anschließend ist die Ausführung von Schadcode vorstellbar. Eine derartige Lücke spielte ebenfalls beim Computerwurm Stuxnet eine zentrale Rolle.


Jetzt patchen!



Setzen Angreifer an der Secure-Boot-Schwachstelle (CVE-2020-0689) an, könnten sie das Sicherheitsfeature deaktivieren und unsignierte Software ausführen. Nutzer von Microsoft-Software sollten alle für sie infrage kommenden Sicherheitsupdates zügig installieren. In der Standardeinstellung von Windows geschieht dies automatisch via Windows Update.


Eine vollständige Übersicht über alle Sicherheitsupdates findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist das aber nicht. Einen besseren Überblick bekommt man beispielsweise im Blog von Trend Micros Zero Day Initiative.


Zuletzt aktualisiert am Uhr



Kommentare


Anzeige