Microsoft veröffentlicht Software Updates für 17 kritische Schwachstellen

Es wird Zeit Ihr System und Ihre Software aufzurüsten.

Vor wenigen Minuten nur veröffentlichte Microsoft sein aktuellstes monatliches „Patch Tuesday“ Update für September 2018, welches insgesamt 61 Sicherheitsschwachstellen ausbessert, von denen 17 als kritisch, 43 als wichtig und eine als moderat gewertet werden.

Die Sicherheitsupdates für diesen Monat beheben Schwachstellen bei Microsoft Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET und vielen weiteren.

Vier dieser Sicherheitsschwachstellen, die diesen Monat von dem Technikgiganten behoben wurden, sind als „öffentlich bekannt“ aufgeführt und werden daher bei Veröffentlichung eher von der breiten Masse genutzt werden.

CVE-2018-8475: Kritische Windows RCE Schwachstelle

Eine der vier öffentlich gemachten Schwachstellen ist ein Fehler in der Remote Code Execution [Remotecodeausführung] (CVE-2018-8475) bei Microsoft Windows und betrifft alle laufenden Windows Systeme, einschließlich Windows 10.

Die Windows RCE Schwachstelle liegt in der Art wie Windows speziell angefertigte Bilddateien behandelt. Um einen schädlichen Code beim angezielten System auszuführen, muss ein entfernter Angreifer das Opfer lediglich davon überzeugen sich ein Bild anzuschauen.

Angesichts der Schwere dieses Fehlers und der Leichtigkeit der Ausführung, kann man in den nächsten Tagen einen Exploit für Windows Nutzer erwarten.

CVE-2018-8440: Windows ALPC Rechteausweitungsschwachstelle

Das aktuellste Patch Update richtet sich an eine „wichtige“ Zero-Day-Schwachstelle in Windows ALPC (Advanced Local Procedure Call), die letzte Woche auf Twitter öffentlich gemacht wurde.

Im Falle eines Exploits erlaubt dieser Fehler (CVE-2018-8440) einem lokalen Angreifer oder schädlichen Programm, administrative Systemprivilegien an der jeweiligen Maschine zu erlangen.

Laut Microsoft wird dieser Fehler schon weitgehend aktiv ausgenutzt und erfordert sofortige Aufmerksamkeit.  Das Proof of Concept (PoC) für diesen Fehler der Rechteausweitung von Windows ist auf Github verfügbar.

CVE-2018-8457: „Scripting Engine Memory Corruption” Schwachstelle

Ein anderer öffentlich gemachter Fehler ist eine Schwachstelle der Remote Code Execution [Remotecodeausführung] (CVE-2018-8457) im Skriptprozessor, welcher auftritt, wenn der Skriptprozessor Objekte im Speicher von Windows Browsern nicht mehr richtig verarbeiten kann, was einem unbestätigten, fernen Angreifer erlaubt arbiträren Code durch den gerade eingeloggten Benutzer auf dem anvisierten System auszuführen.

„Falls der momentane Benutzer mit administrativen Nutzerrechten eingeloggt ist, kann ein Angreifer im Falle eines Erfolges die Kontrolle über das betroffene System übernehmen“, erklärt Microsoft.

„Ein Angreifer könnte dann Programme installieren, Daten ansehen, ändern oder löschen oder auch neue Accounts mit kompletten Nutzerrechten anlegen.

Die Schwachstelle betrifft Microsoft Edge, Internet Explorer 11 und Internet Explorer 10.

Zwei Windows Hyper-V Remote Code Execution Schwachstellen

Das Patch Update dieses Monats enthält ebenfalls Patches für zwei kritische Remote Code Execution [Remotecodeausführung] Schwachstellen in Windows Hyper-V, einem ursprünglichen Hypervisor um virtuelle Maschinen auf Windows Servern laufen zu lassen.

Beide Fehler (CVE-2018-0965 und CVE-2018-8439) treten auf, wenn Windows Hyper-V an einem Hauptcomputer keinen Input eines rechtmäßigen Nutzers auf einem fremden System erkennen kann.

Beide RCE Schwachstellen können von bösartigen Gast-Modi ausgenutzt werden, indem sie eine speziell angefertigte Anwendung auf dem System laufen lassen um letztlich arbiträren Code im Hauptsystem einzuschleusen.

Alle Microsoft Schwachstellen beheben

Abgesehen davon hat Microsoft auch Security Updates forciert, um kritische Remote Code Execution Schwachstellen in Adobe Flash Player zu beheben; Detail dazu finden können Sie in einem anderen heute geposteten Artikel finden.

Adobe hat die gleiche Schwachstelle zur Rechteausweitung (CVE-2018-15967) als wichtig tituliert, während Microsoft es als kritischen Remote Code Execution Fehler markiert hat.

Nutzer wird eindringlich empfohlen alle Security Patches so schnell wie möglich anzuwenden, um Hacker und Internetkriminelle davon abzuhalten die Kontrolle über ihre Computer zu übernehmen.

Um Security Updates zu installieren, gehen Sie direkt zu Settings à Update&Security àWindows Update à Schauen Sie nach Updates oder installieren Sie diese später manuell.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.