Patches für Zero-Day-Bugs in Windows verfügbar
Acros Security liefert die Micropatches über seine Plattform 0patch (Zero Patch) aus. Die im letzten Monat enthüllten Fehler wurden von Microsoft am Januar-Patchday nicht behoben. Ihre tatsächliche Ausnutzung durch Malware wurde noch nicht beobachtet.
Nach einem ersten Zero-Day-Fix in der letzten Woche haben Sicherheitsforscher zwei weitere Patches für Zero-Day-Bugs in Windows bereitgestellt. Damit sind temporäre Patches jetzt für alle drei Zero-Days erhältlich, die im letzten Monat enthüllt wurden.
Zur Verfügung gestellt werden die Patches über die Plattform 0patch (ausgesprochen Zero Patch), nachdem Microsoft die Schwachstellen an seinem regulären Januar-Patchday nicht behob. Um die temporären Patches – auch als Micropatches bezeichnet – anzuwenden, müssen Anwender zuerst den Client 0patch Agent von Acros Security installieren.
Die 0patch-Software wurde ursprünglich für Unternehmen entwickelt, die in ihrem PC-Bestand noch ältere Windows-Versionen einsetzen. Die Sicherheitsexperten versorgten damit auch ältere Betriebssysteme über den von Microsoft unterstützten Zeitraum hinaus mit Patches für inzwischen bekannt gewordene Sicherheitslöcher. Acros hat darüber hinaus damit begonnen, über seinen 0patch-Client temporäre Patches für Schwachstellen auszuliefern, deren Behebung durch offizielle Microsoft-Patches aus diesem oder jenem Grund noch aussteht.
Für die drei in den letzten Tagen von Acros veröffentlichten Patches wurde Exploit-Code online als Proof-of-Concept veröffentlicht, was tatsächliche Angriffe gegen Windows-Nutzer im Prinzip möglich macht. Ein Bug könnte mit bösartigem Code die ReadFile-Funktion des Betriebssystems missbrauchen und so das Lesen jeglicher lokaler Dateien unabhängig von den Berechtigungen des Nutzers ermöglichen. Eine weitere Schwachstelle könnte das Überschreiben und Ersetzen einer jeglichen Datei erlauben. Ein Fehler beim Lesen von vCard-Dateien (VCFs) könnte die Ausführung von Code mit erhöhten Berechtigungen erlauben.
Eine tatsächliche Ausnutzung der drei fraglichen Zero-Day-Bugs durch Malware-Autoren oder Cyberkriminelle wurde bislang nicht beobachtet. Sicherheitsforscher halten für denkbar, dass die Exploits entweder einer Kombination mit anderen Exploits bedürfen, nicht immer verlässlich oder nur bei sehr gezielten Angriffen einzusetzen sind.
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10"
L17L2PB5 akkus für Lenovo V330-14IKB L17M2PB5
FNB-80LI akkus für Yaesu VX6R,VX7R,VXA700/710,FNB80L FNB80LI,vertex
VGP-AC19V74 VGP-AC19V73 Sony 45W Cord/ladegerät Vaio Tap 11 SVT1121B2E,SVT1121M9R PC Netzteile/Adapters
42T4962 42T4961 84+ akkus für IBM LENOVO ThinkPad X121e X130e serie
HF12 Philips HF3520/3485/3480/3471/3470 Wake-Up Light EXCELLENT Netzteile/Adapters
Nach einem ersten Zero-Day-Fix in der letzten Woche haben Sicherheitsforscher zwei weitere Patches für Zero-Day-Bugs in Windows bereitgestellt. Damit sind temporäre Patches jetzt für alle drei Zero-Days erhältlich, die im letzten Monat enthüllt wurden.
Zur Verfügung gestellt werden die Patches über die Plattform 0patch (ausgesprochen Zero Patch), nachdem Microsoft die Schwachstellen an seinem regulären Januar-Patchday nicht behob. Um die temporären Patches – auch als Micropatches bezeichnet – anzuwenden, müssen Anwender zuerst den Client 0patch Agent von Acros Security installieren.
Die 0patch-Software wurde ursprünglich für Unternehmen entwickelt, die in ihrem PC-Bestand noch ältere Windows-Versionen einsetzen. Die Sicherheitsexperten versorgten damit auch ältere Betriebssysteme über den von Microsoft unterstützten Zeitraum hinaus mit Patches für inzwischen bekannt gewordene Sicherheitslöcher. Acros hat darüber hinaus damit begonnen, über seinen 0patch-Client temporäre Patches für Schwachstellen auszuliefern, deren Behebung durch offizielle Microsoft-Patches aus diesem oder jenem Grund noch aussteht.
Für die drei in den letzten Tagen von Acros veröffentlichten Patches wurde Exploit-Code online als Proof-of-Concept veröffentlicht, was tatsächliche Angriffe gegen Windows-Nutzer im Prinzip möglich macht. Ein Bug könnte mit bösartigem Code die ReadFile-Funktion des Betriebssystems missbrauchen und so das Lesen jeglicher lokaler Dateien unabhängig von den Berechtigungen des Nutzers ermöglichen. Eine weitere Schwachstelle könnte das Überschreiben und Ersetzen einer jeglichen Datei erlauben. Ein Fehler beim Lesen von vCard-Dateien (VCFs) könnte die Ausführung von Code mit erhöhten Berechtigungen erlauben.
Eine tatsächliche Ausnutzung der drei fraglichen Zero-Day-Bugs durch Malware-Autoren oder Cyberkriminelle wurde bislang nicht beobachtet. Sicherheitsforscher halten für denkbar, dass die Exploits entweder einer Kombination mit anderen Exploits bedürfen, nicht immer verlässlich oder nur bei sehr gezielten Angriffen einzusetzen sind.
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10"
L17L2PB5 akkus für Lenovo V330-14IKB L17M2PB5
FNB-80LI akkus für Yaesu VX6R,VX7R,VXA700/710,FNB80L FNB80LI,vertex
VGP-AC19V74 VGP-AC19V73 Sony 45W Cord/ladegerät Vaio Tap 11 SVT1121B2E,SVT1121M9R PC Netzteile/Adapters
42T4962 42T4961 84+ akkus für IBM LENOVO ThinkPad X121e X130e serie
HF12 Philips HF3520/3485/3480/3471/3470 Wake-Up Light EXCELLENT Netzteile/Adapters
0 Response to "Patches für Zero-Day-Bugs in Windows verfügbar"
Kommentar veröffentlichen