November-Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Mehrere Hackergruppen nutzen die Anfälligkeit derzeit vor allem im Mittleren Osten aus. Microsoft stopft auch Löcher in Edge, Internet Explorer, Office und Skype for Business. Eine weitere seit Oktober bekannte Zero-Day-Lücke bleibt jedoch ohne Patch.
Microsoft hat an seinem November-Patchday Sicherheitsupdates für 62 zum Teil kritische Anfälligkeiten in Windows, Internet Explorer, Edge, Office, Skype for Business, Dynamics 365 und PowerShell Core veröffentlicht. Darunter ist eine Zero-Day-Lücke, die bereits aktiv von mehreren Hackergruppen ausgenutzt wird.
Die Schwachstelle mit der Kennung CVE-2018-8589 wurde von Kaspersky Lab entdeckt. Microsoft zufolge erlaubt sie eine nicht autorisierte Ausweitung von Benutzerrechten. Für sich genommen ist ein solcher Bug eher harmlos. Wird er jedoch mit einem Exploit kombiniert, der eine Remotecodeausführung erlaubt, könnten Angreifer unter Umständen ihren Schadcode mit höheren Rechten einsetzen, als es der angemeldete Nutzer ermöglicht, um die vollständige Kontrolle über ein System zu erhalten.
Laut Kaspersky sind allerdings nur Windows 7 und Windows Server 2008 anfällig. Microsoft sei der Fehler, der im Treiber Win32k.sys stecke, seit Ende Oktober bekannt. „Der Exploit wurde bei mehreren Angriffen benutzt, vor allem im Mittleren Osten. Ziel waren ausschließlich 32-Bit-Versionen von Windows 7“, teilte Kaspersky Lab mit.
Ungepatcht bleibt derzeit eine andere, ebenfalls seit Ende Oktober bekannte Zero-Day-Lücke in der Funktion Microsoft Data Sharing. Ein Angreifer kann auch diese Anfälligkeit verwenden, um seine Benutzerrechte auszuweiten. Beispielcode des Entdeckers der Anfälligkeit soll in der Lage sein, Dateien zu löschen, für die normalerweise Benutzerrechte benötigt werden.
Außerdem stellte Microsoft eine Anleitung zur Verfügung, die erläutert, wie die Verschlüsselungsfunktion BitLocker mit Solid State Drives genutzt werden sollte. Das Unternehmen reagiert auf Untersuchungen niederländischer Sicherheitsforscher, denen es gelungen war, bei bestimmten SSDs die Microsoft-Verschlüsselung zu umgehen.
Insgesamt stuft Microsoft von den 62 Schwachstellen des November-Patchdays 12 als kritisch ein. Das gilt unter anderem für die Microsoft Graphics Component, die Chakra Scripting Engine, die im Browser Edge steckt, sowie die VBScript Engine von Windows und Windows Server (alle unterstützten Versionen).
Die Updates werden wie jeden Monat über die integrierte Update-Funktion von Windows verteilt. Für Nutzer von Windows 10 stehen neue kumulative Updates bereit – auch für das Oktober-2018-Update, das Nutzer nun wieder manuell über Windows Update installierten können.
T9500C akkus für Samsung Galaxy Note Pro12.2 Galaxy SM-P900 P905
SM-T900 akkus für Galaxy Tab Pro 12.2 P900 P901 P905 T9500C/E akku +TOOLS
6GTPY akkus für Dell XPS15 9560 9550 Precision 5510 5520 M5520 5XJ28
1513 1512 Microsoft 24W ladegerät Surface 2 Windows RT,PC Netzteile/Adapters
90W 24V 3.75A ResMed R360-760 S9 serie Netzteile/Adapters
PC-VP-BP105 akkus für NEC Lavie Nyubrid ZERO LaVie G PC-GL 186Y3AZ
1MCXM akkus für Dell G3JJT serie
Microsoft hat an seinem November-Patchday Sicherheitsupdates für 62 zum Teil kritische Anfälligkeiten in Windows, Internet Explorer, Edge, Office, Skype for Business, Dynamics 365 und PowerShell Core veröffentlicht. Darunter ist eine Zero-Day-Lücke, die bereits aktiv von mehreren Hackergruppen ausgenutzt wird.
Die Schwachstelle mit der Kennung CVE-2018-8589 wurde von Kaspersky Lab entdeckt. Microsoft zufolge erlaubt sie eine nicht autorisierte Ausweitung von Benutzerrechten. Für sich genommen ist ein solcher Bug eher harmlos. Wird er jedoch mit einem Exploit kombiniert, der eine Remotecodeausführung erlaubt, könnten Angreifer unter Umständen ihren Schadcode mit höheren Rechten einsetzen, als es der angemeldete Nutzer ermöglicht, um die vollständige Kontrolle über ein System zu erhalten.
Laut Kaspersky sind allerdings nur Windows 7 und Windows Server 2008 anfällig. Microsoft sei der Fehler, der im Treiber Win32k.sys stecke, seit Ende Oktober bekannt. „Der Exploit wurde bei mehreren Angriffen benutzt, vor allem im Mittleren Osten. Ziel waren ausschließlich 32-Bit-Versionen von Windows 7“, teilte Kaspersky Lab mit.
Ungepatcht bleibt derzeit eine andere, ebenfalls seit Ende Oktober bekannte Zero-Day-Lücke in der Funktion Microsoft Data Sharing. Ein Angreifer kann auch diese Anfälligkeit verwenden, um seine Benutzerrechte auszuweiten. Beispielcode des Entdeckers der Anfälligkeit soll in der Lage sein, Dateien zu löschen, für die normalerweise Benutzerrechte benötigt werden.
Außerdem stellte Microsoft eine Anleitung zur Verfügung, die erläutert, wie die Verschlüsselungsfunktion BitLocker mit Solid State Drives genutzt werden sollte. Das Unternehmen reagiert auf Untersuchungen niederländischer Sicherheitsforscher, denen es gelungen war, bei bestimmten SSDs die Microsoft-Verschlüsselung zu umgehen.
Insgesamt stuft Microsoft von den 62 Schwachstellen des November-Patchdays 12 als kritisch ein. Das gilt unter anderem für die Microsoft Graphics Component, die Chakra Scripting Engine, die im Browser Edge steckt, sowie die VBScript Engine von Windows und Windows Server (alle unterstützten Versionen).
Die Updates werden wie jeden Monat über die integrierte Update-Funktion von Windows verteilt. Für Nutzer von Windows 10 stehen neue kumulative Updates bereit – auch für das Oktober-2018-Update, das Nutzer nun wieder manuell über Windows Update installierten können.
T9500C akkus für Samsung Galaxy Note Pro12.2 Galaxy SM-P900 P905
SM-T900 akkus für Galaxy Tab Pro 12.2 P900 P901 P905 T9500C/E akku +TOOLS
6GTPY akkus für Dell XPS15 9560 9550 Precision 5510 5520 M5520 5XJ28
1513 1512 Microsoft 24W ladegerät Surface 2 Windows RT,PC Netzteile/Adapters
90W 24V 3.75A ResMed R360-760 S9 serie Netzteile/Adapters
PC-VP-BP105 akkus für NEC Lavie Nyubrid ZERO LaVie G PC-GL 186Y3AZ
1MCXM akkus für Dell G3JJT serie
0 Response to "November-Patchday: Microsoft schließt Zero-Day-Lücke in Windows"
Kommentar veröffentlichen