Video: Windows updates Patch Tuesday and Bug fixing updates explained September 16th 2020 (Dezember 2024)
Microsoft hat sieben Security Bulletins veröffentlicht, die mehr als 20 Sicherheitslücken für March Patch Tuesday beheben. Zu den betroffenen Anwendungen und Komponenten zählen Internet Explorer, Silverlight, Visio Viewer, Sharepoint, OneNote, Office für Mac und ein Kerneltreiber in allen Windows-Versionen.
Laut der am Dienstag veröffentlichten Sicherheitsempfehlung von Microsoft wurden vier der Bulletins als kritisch und drei als wichtig eingestuft. Der kumulative Internet Explorer-Patch mit der höchsten Priorität gilt für alle unterstützten Versionen von Internet Explorer, von Version 6 bis 10.
"So gut wie jeder, der Windows ausführt, und viele Microsoft-Shops sollten heute Systeme sorgfältig patchen", schrieb Kurt Baumgartner, ein leitender Sicherheitsforscher bei Kaspersky Lab, auf SecureList.
Die IE-Empfehlung gilt nicht für Benutzer, die IE 10 für Windows 7 heruntergeladen und installiert haben, das erst vor einigen Wochen veröffentlicht wurde, da Microsoft diese Fixes bereits bereitgestellt hat. Während keiner von ihnen derzeit in freier Wildbahn angegriffen wird, ist IE ein häufiges Ziel und sollte sofort gepatcht werden.
"Von den neun angesprochenen CVEs betreffen sieben jede unterstützte Version von Internet Explorer, sodass Angreifer bei der Auswahl einer Sicherheitsanfälligkeit, die in naher Zukunft ausgenutzt werden soll, viele Möglichkeiten haben", sagte Marc Maiffret, CTO von BeyondTrust, gegenüber SecurityWatch .
Keine der Schwachstellen, die im Rahmen des Pwn2Own-Wettbewerbs bei CanSecWest in der letzten Woche bekannt wurden, sind in diesem Patch enthalten, aber es ist sicher, dass sie bald verfügbar sein werden.
Spectre von Stuxnet
Die in diesem Monat gepatchte Sicherheitslücke im Kernelmodus-Treiber ähnelt möglicherweise den im Februar und Januar gepatchten Fehlern, ist jedoch ein viel gruseligerer Fehler. Der Fehler im USB-Gerätetreiber kann nur durch das Einstecken eines USB-Laufwerks in den Computer verursacht werden. Es spielt keine Rolle, ob der Computer gesperrt oder der Benutzer abgemeldet ist. Der Computer muss nur eingeschaltet sein.
Microsoft bewertete dieses Bulletin lediglich als "wichtig" und nicht als "kritisch", da der Angreifer für den Angriff physischen Zugriff auf den Computer benötigt. Es gibt keinen entfernten Vektor, was bedeutet, dass er "nur in sehr begrenzten und gezielten Angriffen ausgenutzt wird", sagte Maiffret.
Andere Experten waren jedoch alarmiert. "Stellen Sie sich vor, was ein ordnungsgemäß motiviertes Hausmeisterpersonal an einem Abend mit dieser Sicherheitsanfälligkeit anstellen könnte", sagte Andrew Storms, Director of Security Operations bei nCircle. Öffentliche Kioske und Kollokationszentren, die keine verschlossenen Schränke haben, sind alle gefährdet. "Das Risiko eines Schadens durch diese Sicherheitsanfälligkeit kann nicht genug angegeben werden", sagte Storms.
Um einen Eindruck davon zu bekommen, wie schwerwiegend diese Sicherheitsanfälligkeit ist, nutzte Stuxnet die "Auto-Run" -Funktion, mit der Windows automatisch Code auf einem USB-Laufwerk ohne Benutzereingabe ausführt. Laut Ross Barrett von Rapid7 ist die automatische Ausführung seitdem deaktiviert, doch die neueste USB-Sicherheitsanfälligkeit ist bereits aufgetreten, bevor auf die automatische Ausführung zugegriffen werden konnte.
"Sie haben diese Angriffsmethode jahrelang in Filmen gesehen und sie wird jetzt in Unternehmen auf der ganzen Welt gezeigt", sagte Storms.
Silverlight, Office, SharePoint, Oh mein!
Eines der kritischen Bulletins behob Probleme in Microsoft Silverlight, das "interessant war, da ich nicht wusste, dass irgendjemand auf der Welt Silverlight tatsächlich bereitgestellt hatte", sagte Barrett von Rapid7 gegenüber SecurityWatch . Für diejenigen, die über Silverlight verfügen, ist dies ein ernstes Problem, das einer Flash-Sicherheitsanfälligkeit ebenbürtig ist, sagte Barrett. Der Fehler betrifft alle Versionen von Silverlight, der Patch gilt jedoch nur für Silverlight 5. Benutzer müssen Silverlight aktualisieren, bevor sie den Patch anwenden können.
Der Patch für Visio 2010 Viewer wird als kritisch eingestuft, da er die Codeausführung von Remotestandorten aus ermöglicht. Ein möglicher Angriffsvektor führt dazu, dass ein Benutzer ein fehlerhaftes Visio-Dokument liest, das per E-Mail gesendet wird. Laut Barrett muss für die Sicherheitsanfälligkeit in Visio jedoch der Visio Viewer ActiveX-Controller installiert sein. Administratoren können diese Funktion deaktivieren, bis der Patch als Abhilfemaßnahme vollständig angewendet wurde. Durch den SharePoint-Fehler können Angreifer mithilfe von Cross-Site-Scripting bösartigen Code in gespeicherte Abfragen einfügen. Wenn diese Abfrage ausgeführt wird, kann sie den Angriffscode mit Administratorrechten ausführen.
OneNote und Outlook für Mac hatten beide diesen Monat Patches und werden als wichtig eingestuft. Ein Angreifer könnte den Benutzer dazu verleiten, eine schädliche OneNote-Datei oder einen schädlichen OneNote-Ordner zu öffnen. Dies würde den Fehler auslösen, Kennwort- und Verschlüsselungsschutzmechanismen zu umgehen, um die OneNote-Dateien und -Ordner des Benutzers zu lesen.