Im Rahmen seiner monatlichen Sicherheitspatches, bekannt als Patch-Tuesday, schließt Microsoft über 70 Sicherheitslücken, die sich auf eine Vielzahl von Microsoft-Produkten erstrecken. Darunter befinden sich auch zwei aktiv genutzte Zero-Day-Lücken.
Insgesamt betreffen die Sicherheitsupdates Adobe Flash Player, Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Microsoft Office-Dienste und Web-Apps, ChakraCore, ASP.NET, Microsoft Exchange Server, Team Foundation Server, Azure DevOps Server, Open Enclave SDK, Windows Admin Center.
Es ist bereits der zweite Monat in Folge, in dem Microsoft zwei Zero-Day-Schwachstellen patcht. in Diesem Monat betreffen die Schwachstellen CVE-2019-0803 und CVE-2019-0859 die Erweiterung von Rechten, die dazu führt, dass Angreifer über die Systemkomponente Win32k direkt Zugriff auf den Windows-Kernel erhalten.
Die Zero-Day-Schwachstellen wurden von dem Libaba Cloud Intelligence Security Team und Kaspersky Lab, respektive Microsoft entdeckt. Durch beide können die Rechte erweitert werden, wenn die Win32k-Komponente Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte beliebigen Code im Kernelmodus ausführen. Er könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer allerdings am System anmelden.
Das Update behebt diese Schwachstelle, indem es die Art und Weise wie Win32k mit Objekten im Speicher umgeht, korrigiert. Weitere Details zu den Lücken nicht bekannt, außer der Tatsache, dass sie aktiv genutzt werden.
Neben den Zero-Day-Lücken in Windows gibt es noch weitere wichtige Sicherheitsprobleme in Microsoft-Produkten. Beispielsweise gibt es drei Fehler in Office Access Connectivity (CVE-2019-0824, CVE-2019-0825, CVE-2019-0827), die es Angreifern ermöglichen, Code auf anfälligen Systemen auszuführen. Alle Fehler können aus der Ferne ausgenutzt werden.
Eine ähnliche Remotecodeausführung (CVE-2019-0853) wirkt sich auch auf die Windows GDI+-Komponente beim Parsen von EMF-Dateien aus.
Im Rahmen des Patch-Tuesdays veröffentlichen auch andere Hersteller Korrekturen für ihre Software. So haben auch Adobe und SAP Patches für zum Teil kritische Sicherheitslücken veröffentlicht. Oracle wird in wenigen Tagen seine Sicherheitsupdates bereitstellen.
Microsoft Patch-Tuesday April 2019 | ||
Tag | CVE ID | CVE Title |
---|---|---|
Servicing Stack Updates | ADV990001 | Latest Servicing Stack Updates |
Adobe Flash Player | ADV190011 | April 2019 Adobe Flash Security Update |
.NET Core | CVE-2019-0815 | ASP.NET Core Denial of Service Vulnerability |
CSRSS | CVE-2019-0735 | Windows CSRSS Elevation of Privilege Vulnerability |
Microsoft Browsers | CVE-2019-0764 | Microsoft Browsers Tampering Vulnerability |
Microsoft Edge | CVE-2019-0833 | Microsoft Edge Information Disclosure Vulnerability |
Microsoft Exchange Server | CVE-2019-0817 | Microsoft Exchange Spoofing Vulnerability |
Microsoft Exchange Server | CVE-2019-0858 | Microsoft Exchange Spoofing Vulnerability |
Microsoft Graphics Component | CVE-2019-0803 | Win32k Elevation of Privilege Vulnerability |
Microsoft Graphics Component | CVE-2019-0802 | Windows GDI Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-0849 | Windows GDI Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-0853 | GDI+ Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-0851 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-0879 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-0877 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-0847 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-0846 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0826 | Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0801 | Office Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0823 | Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0828 | Microsoft Excel Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0822 | Microsoft Graphics Components Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0827 | Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0824 | Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-0825 | Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability |
Microsoft Office SharePoint | CVE-2019-0831 | Microsoft Office SharePoint XSS Vulnerability |
Microsoft Office SharePoint | CVE-2019-0830 | Microsoft Office SharePoint XSS Vulnerability |
Microsoft Scripting Engine | CVE-2019-0752 | Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0861 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0862 | Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0860 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0835 | Microsoft Scripting Engine Information Disclosure Vulnerability |
Microsoft Scripting Engine | CVE-2019-0753 | Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0806 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0739 | Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0810 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0812 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-0829 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Windows | CVE-2019-0840 | Windows Kernel Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-0838 | Windows Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-0796 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-0839 | Windows Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-0836 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-0837 | DirectX Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-0794 | OLE Automation Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2019-0814 | Win32k Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-0805 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-0848 | Win32k Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-0730 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-0688 | Windows TCP/IP Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-0845 | Windows IOleCvt Interface Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2019-0685 | Win32k Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-0842 | Windows VBScript Engine Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2019-0841 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-0731 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-0732 | Windows Security Feature Bypass Vulnerability |
Microsoft XML | CVE-2019-0793 | MS XML Remote Code Execution Vulnerability |
Microsoft XML | CVE-2019-0791 | MS XML Remote Code Execution Vulnerability |
Microsoft XML | CVE-2019-0790 | MS XML Remote Code Execution Vulnerability |
Microsoft XML | CVE-2019-0792 | MS XML Remote Code Execution Vulnerability |
Microsoft XML | CVE-2019-0795 | MS XML Remote Code Execution Vulnerability |
Open Source Software | CVE-2019-0876 | Open Enclave SDK Information Disclosure Vulnerability |
Team Foundation Server | CVE-2019-0870 | Team Foundation Server Cross-site Scripting Vulnerability |
Team Foundation Server | CVE-2019-0869 | Team Foundation Server HTML Injection Vulnerability |
Team Foundation Server | CVE-2019-0868 | Team Foundation Server Cross-site Scripting Vulnerability |
Team Foundation Server | CVE-2019-0874 | Team Foundation Server Cross-site Scripting Vulnerability |
Team Foundation Server | CVE-2019-0871 | Team Foundation Server Cross-site Scripting Vulnerability |
Team Foundation Server | CVE-2019-0875 | Azure DevOps Server Elevation of Privilege Vulnerability |
Team Foundation Server | CVE-2019-0867 | Team Foundation Server Cross-site Scripting Vulnerability |
Team Foundation Server | CVE-2019-0857 | Team Foundation Server Spoofing Vulnerability |
Team Foundation Server | CVE-2019-0866 | Team Foundation Server Cross-site Scripting Vulnerability |
Windows Admin Center | CVE-2019-0813 | Windows Admin Center Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2019-0856 | Windows Remote Code Execution Vulnerability |
Windows Kernel | CVE-2019-0859 | Win32k Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2019-0844 | Windows Kernel Information Disclosure Vulnerability |
Windows SMB Server | CVE-2019-0786 | SMB Server Elevation of Privilege Vulnerability |
Erfahren Sie in diesem Whitepaper von Konica Minolta, wie sich durch die Nutzung innovativer Technologien neue Geschäftschancen generieren lassen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…