Microsoft schließt Zero-Day-Lücke in Windows

Sie erlaubt eine nicht autorisierte Ausweitung von Nutzerrechten. Eine weitere kritische Schwachstelle stopft Microsoft sogar in Windows XP und Server 2003. Außerdem stellt Microsoft eine eigene Sicherheitswarnung für die neuen Anfälligkeiten in Intel-CPUs bereit.

Microsoft hat an seinem Mai-Patchday zahlreiche Sicherheitsupdates veröffentlicht, die unter anderem Löcher in Internet Explorer, Edge, Office, Visual Studio, SQL Server, Azure und .NET Framework schließen. Darunter ist aber auch eine Zero-Day-Lücke in Windows, die bereits aktiv für Angriffe ausgenutzt wird. Sie erlaubt es einem Angreifer, über ein reguläres Benutzerkonto Schadcode mit Administratorrechten auszuführen.

Updates (Bild: Shutterstock)Die Anfälligkeit mit der Kennung CVE-2019-0863 wurde von Forschern von PolarBear und Palo Alto Networks entdeckt. Sie steckt in der Komponente Windows Fehlerberichterstattung, die offenbar nicht richtig mit bestimmten Dateien umgeht. Weitere Details hält Microsoft derzeit noch unter Verschluss. Betroffen sind Windows 10, 8.1, 7, Server 2008, 2012 und 2016 sowie Server Version 1803 und 1903.

Als besonders schwerwiegend stuft Microsoft auch die Schwachstelle CVE-2019-0708 ein. Der Bug in den Remotedesktopdiensten erlaubt es, „wurmartige“ Schadsoftware einzuschleusen, und zwar ohne Interaktion mit einem Nutzer. Angreifbar sind Systeme mit Windows 7, Server 2008 und Server 2008 R2. Aufgrund des Schweregrads stellt Microsoft den Fix sogar für Windows XP und Server 2003 zur Verfügung.

Windows XP: Erneutes Update (Screenshot: ZDNet.de)Obwohl der Support für Windows XP schon länger abgelaufen ist und im April auch die Embedded-Version ihr Support-Ende erreichte, liefert Microsoft noch einmal einen Sicherheitspatch aus (Screenshot: ZDNet.de).

Darüber hinaus veröffentlichte Microsoft im Rahmen des Patchdays ein Advisory für die neuen Sicherheitslücken in Intel-Prozessoren. „Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann möglicherweise durch Zugriffsberechtigungen geschützte Daten über Vertrauensstellungsgrenzen hinweg lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer mithilfe dieser Sicherheitsanfälligkeit missbräuchlich auf Informationen auf einem anderen virtuellen Computer zugreifen“, heißt es darin.

Allerdings stehen die von Intel entwickelten Mikrocode-Updates noch nicht für alle Windows-Versionen zur Verfügung, darunter Windows 10 64-Bit Version 1803, Windows Server Version 1803, Windows 10 64-Bit Version 1809, Windows Server 2019 und Windows Server 2019 Server Core Installation. Seine cloudbasierten Systeme will Microsoft indes schon gepatcht haben.

Eine Empfehlung zum Schutz vor den neuen MDS-Angriffen ist offenbar die Deaktivierung von Hyper-Threading. Dies kann jedoch zu spürbaren Leistungseinbußen führen, weil sich dadurch die Zahl der Prozesse, die eine CPU gleichzeitig ausführen kann, halbiert.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Themenseiten: Microsoft, Security, Sicherheit, Windows, Windows-Patchday

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Microsoft schließt Zero-Day-Lücke in Windows

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *