Patchday Microsoft: Windows für wurmartige Attacken anfällig

  • TIPP

  • mad.de
  • 1297 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Patchday Microsoft: Windows für wurmartige Attacken anfällig

    Wichtige Sicherheitsupdates schließen Lücken in Office, Windows & Co. Besonders gefährlich sind kritische Lücken in Remote Desktop Services von Windows.

    Am Patchday im August verteilt Microsoft über Windows Update Sicherheitspatches unter anderem für Azure, Edge, Internet Explorer, Visual Studio und verschiedene Windows-Versionen. Die Updates schließen insgesamt über 90 Sicherheitslücken – ein Drittel davon ist mit dem Bedrohungsgrad "kritisch" eingestuft.

    Schon wieder RDP-Lücken
    Als besonders gefährlich gelten vier Schwachstellen (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226) in Remote Desktops Services (RDP) von Windows 7, 8.1, 10 und verschiedenen Windows-Server-Versionen. Über den Service können beispielsweise Admins via Fernzugriff PCs verwalten. Wenn RDP aktiv ist und der Computer aus dem Internet erreichbar ist, sollte man zügig die Patches installieren.

    Andernfalls könnten Angreifer mit vergleichsweise wenig Aufwand Schadcode auf verwundbare Computer schieben und ausführen. Das klappt durch das alleinige Versenden von speziell präparierten RDP-Paketen, erläutert Microsoft in einer Warnung. Ein Angreifer muss für einen erfolgreichen Angriff nicht angemeldet sein und ist nicht auf die Mithilfe eines Opfer angewiesen. Klappt eine Attacke, könnte sich ein Trojaner wurmartig verbreiten und so über das Netzwerk mehrere Computer befallen. Zum jetzigen Zeitpunkt gibt es aber keine Hinweise auf aktive Angriffe.

    Microsoft kämpft seit einiger Zeit – Stichwort BlueKeep – gegen RDP-Lücken in Windows. Generell gilt, dass man Fernwartungsservices und die Erreichbarkeit von Computern über das Internet nur nutzen sollte, wenn es wirklich nicht anders geht. Ansonsten deaktiviert man solche Funktionen lieber, um die Angriffsfläche zu verkleinern.

    Weitere kritische Lücken
    Eine Schwachstelle (CVE-2019-0736) im DHCP-Client von Windows soll sich ebenfalls durch das Versenden von manipulierten Paketen ausnutzen lassen und zur Ausführung von Schadcode führen, warnt Microsoft in einem Beitrag.

    Eine Sicherheitslücke (CVE-2019-1201) in Word wird gefährlich, wenn ein Opfer ein präpariertes Word-Dokument öffnet. Kriegt ein Angreifer das hin, kann er mit den Rechten des Nutzers beliebigen Code ausführen, führt Microsoft in seinem Sicherheitscenter aus.

    Noch mehr als kritische eingestufte Schwachstellen finden sich noch in Chakra Scripting Engine – davon ist der Webbrowser Edge betroffen –, Hyper-V, LNK, Microsoft Graphic, Outlook, Scripting Engine und VBScript.

    Wichtige Sicherheitsupdates
    Die verbleibenden Updates hat Microsoft als "wichtig" eingestuft. Sie sichern beispielsweise Hyper-V gegen DoS-Attacken ab. Darüber hinaus hat Microsoft noch zwei Sicherheitshinweise veröffentlicht. In einem Hinweis erläutern sie, wie Admins LDAP Channel Binding und LDAP Signing zur sichereren Kommunikation zwischen einem Active Directory Domain Controller und Clients aktivieren können. In dem anderen Hinweis beschreibt Microsoft eine bereits geschlossene Lücke zur Rechteausweitung in Live Accounts.
    In seinem Security Update Guide listet Microsoft weitere Details zu den Sicherheitslücken auf. Leider ist das alles andere als übersichtlich. Einen besseren Überblick bekommt man beispielsweise im Blog von Trend Micros Zero Day Initiaitve.

    Quelle: Patchday Microsoft: Windows für wurmartige Attacken anfällig | heise online

    Update 16.08.2019

    [b]Achtung: Gefährliche Lücke in Windows 10 - jetzt updaten


    Microsoft und der BSI warnen eindringlich vor einer Sicherheitslücke in Windows 10. Die Updates sind bereits verfügbar.

    Windows-10-Nutzer sollten dringend die zum Patch-Day im August von Microsoft in dieser Woche bereitgestellten Windows-10-Updates installieren. Dazu sollte Windows Update genutzt werden, um den Rechner auf den aktuellen Stand zu bringen. Der Grund: Mit diesen Updates werden diverse weitere schwere Schwachstellen in den Remote-Desktop-Diensten (RDS) in Windows behoben.

    Mit den Sicherheitsupdates werden gleich vier Sicherheitslücken in RDS geschlossen, die Angreifern wurmähnliche Angriffe erlauben könnten. So erklärt Microsoft: "Ein Angreifer, der diese Schwachstellen erfolgreich ausgenutzt hat, könnte beliebigen Code auf dem Zielsystem ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen."

    Microsoft weist auf diese Lücken in den folgenden vier Sicherheits-Empfehlungen hin: CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 und CVE-2019-1226. Windows-7-Nutzer sind ebenfalls betroffen, falls sie RDP 8.0 oder RDP 8.1 installiert haben.

    Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt in einer Mitteilung die sofortige Installation der Updates, um die sogenannten DejaBlue-Schwachstellen in Windows 10 zu schließen. Bei nicht gepatchten Systemen seien Cyberangriffe möglich, wie seinerzeit im Mai und Juni 2017 mit WannaCry und NotPetya, die für erhebliche Schäden gesorgt hatten.

    Außerdem weist das BSI darauf hin: "Für die ältere Schwachstelle BlueKeep ist zudem jüngst ein sogenannter Exploit-Code öffentlich geworden. Damit erhöht sich die Wahrscheinlichkeit eines erfolgreichen Angriffs weiter. Noch immer sind allein in Deutschland über 10.000 direkt mit dem Internet verbundene Systeme – und damit eine weit größere Zahl an Endsystemen in Unternehmensnetzwerken – für diese Schwachstelle verwundbar, obwohl bereits seit Mai entsprechende Sicherheitsupdates zur Verfügung stehen."

    Welche Gefahr geht wirklich von den Schwachstellen aus
    Zunächst einmal gibt es keinen Grund zur Panik: Installieren Sie die von Windows Update angebotenen Sicherheitsupdates und sie können beruhigt sein, kein Opfer einer möglichen Attacke werden zu können. Microsoft musste in diesem Jahr schon mehrfach Lücken im RDP-Dienst mit Sicherheitsupdates stopfen.

    Andrerseits gilt aber auch: RDP sollte auf den meisten Systemen ohnehin deaktiviert sein, denn das ist die Standardeinstellung. Wir empfehlen Ihnen dies zu kontrollieren und RDP auch nur dann zu aktivieren, wenn Sie es wirklich benötigen, um beispielsweise aus der Ferne auf Ihren Rechner zuzugreifen. Der RDP-Dienst kann in den Einstellungen unter "System, Remotedesktop" ein- und ausgeschaltet werden.

    Generell sollte auf jedem Windows-10-Rechner auch eine Antiviren-Software aktiv sein, denn so können Sie sich vor bekannten und auch neuen Attacken schützen. Einen Überblick über empfehlenswerte Antiviren-Software finden Sie in unserem erst kürzlich aktualisierten Beitrag: Die besten Anti-Virus-Software für Windows 10.

    Quelle: Achtung: Gefährliche Lücke in Windows 10 - jetzt updaten - PC-WELT

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von mad.de () aus folgendem Grund: Update 16.08.2019