
Bei den neuesten Patchday-Updates hat Microsoft insgesamt 54 Sicherheitslücken geschlossen. Zu den behobenen Problemen gehören unter anderem die Freak-Lücke in Windows und die UXSS-Lücke im Internet Explorer. Doch ebenfalls ein schon bekanntes Sicherheitsproblem wurde erneut gepatcht: Die LNK-Lücke die durch den berüchtigten Stuxnet-Wurm im Jahr 2010 bekannt wurde.
Die LNK-Lücke ermöglicht es Angreifern, über manipulierte Verknüpfungsdateien Schadcode auf einem System auszuführen. Diese Schwachstelle wurde erstmals von Stuxnet ausgenutzt einem Computerwurm der speziell entwickelt wurde um das iranische Atomprogramm zu sabotieren. Stuxnet wurde berühmt – weil er als einer der ersten bekannten Würmer gezielt industrielle Steuerungssysteme angriff.
Obwohl die LNK-Lücke bereits vor weiterhin als einem Jahrzehnt entdeckt wurde ist sie immer noch relevant und kann weiterhin von Angreifern ausgenutzt werden. Daher hat Microsoft beschlossen, das bekannte Sicherheitsproblem erneut zu schließen und dadurch die Angriffsfläche für potenzielle Hacker zu verringern.
Die Patchday-Updates von Microsoft sind ein wichtiger Schritt um die Sicherheit von Windows-Betriebssystemen und anderen Microsoft-Produkten zu gewährleisten. Es ist deshalb ratsam diese Updates regelmäßig zu installieren um sicherzustellen. Dass System vor bekannten Sicherheitslücken geschützt ist.
Mit den neuesten Patchday-Updates schließt Microsoft nicht nur die LNK-Lücke, allerdings behebt auch weitere Schwachstellen die potenziell von Angreifern ausgenutzt werden können. Es ist daher ratsam · diese Updates so schnell wie möglich zu installieren · um die Sicherheit des Systems zu gewährleisten.
In der heutigen Welt der zunehmenden Cyber-Bedrohungen ist es unerlässlich, dass Unternehmen & Einzelpersonen alle verfügbaren Sicherheitsmaßnahmen ergreifen. Neben der Installation von Sicherheitsupdates sollten Benutzer auch eine starke Firewall, Antivirensoftware und gute Passwörter verwenden um ihr System bestmöglich zu schützen.
Eigentlich würde man erwarten, dass von diesen Patches besonders das Sicherheitsupdate von SChannel, welches die Freak-Lücke schließt, im Mittelpunkt der Aufmerksamkeit steht. Das Freak-Update wird allerdings von einem anderem überschattet, mit dem Microsoft eine Lücke schließt die seit mindestens 2008 in Windows klafft und die eigentlich seit 2010 mit einem Patch abgedichtet sein sollte.
Hierbei handelt es sich um die sogenannte LNK-Lücke die auch von Stuxnet und der Equation Group genutzt wurde um Rechner zu infizieren ? unter anderem um die iranische Atomanlage in Natanz zu sabotieren. Wie die Zero Day Initiative von HP nun veröffentlicht hat, schloss Microsofts Patch aus dem Jahre 2010 (MS10-046) die Lücke nicht vollständig. Deswegen musste Microsoft nun ein weiteres Update (MS15-20) nachlegen, welches die Lücke nun hoffentlich endgültig abdichtet. Dementsprechend ist das Update auch als "kritisch" eingestuft.
Die anderen vier kritischen Updates sind ein Sammelupdate für den Internet Explorer & Patches für Lücken in VBScript in Microsoft Office und in einem Schriftartentreiber von Adobe durch die Angreifer allesamt aus der Ferne Code ausführen können. Das Update für den Internet Explorer dichtet unter anderem die Universal-XSS-Lücke (UXSS) ab, über die bösartige Webseiten die Nutzerdaten anderer Webseiten abgreifen können.
Freak-Patch jedoch nicht für Windows Phone
Den Freak-Patch schätzt Microsoft als "wichtig" ein. Microsoft selbst gehört zu den Entdeckern der Lücke, mit der einem Rechner schwache Krypto-Schlüssel untergeschoben werden können. Die Firma hatte zuerst angenommen die Krypto-Infrastruktur von Windows sei dagegen gefeit, dann das Gegenteil bestätigt und nun liefert sie einen Patch für SChannel auf allen betroffenen Desktop- & Serverversionen von Windows aus. Ausgenommen ist die Entwickler-Version von Windows 10 die nach wie vor verwundbar ist. Windows Phone, welches Updates außerhalb des Patchdays erhält ist ähnlich wie immer noch angreifbar.
Am Rande des Patchdays gab Microsoft bekannt, dass ihr Tool zum Entfernen bösartiger Software (MSRT) seit dem 19. Februar das Superfish-Zertifikat erkennt und entfernt. Um das umzusetzen; hatte die Firma direkt mit Lenovo zusammengearbeitet.
Kommentare