Microsoft schließt Zero-Day-Lücke in Windows

Microsoft hat an seinem Mai-Patchday zahlreiche Sicherheitsupdates veröffentlicht, die unter anderem Löcher in Internet Explorer, Edge, Office, Visual Studio, SQL Server, Azure und .NET Framework schließen. Darunter ist aber auch eine Zero-Day-Lücke in Windows, die bereits aktiv für Angriffe ausgenutzt wird. Sie erlaubt es einem Angreifer, über ein reguläres Benutzerkonto Schadcode mit Administratorrechten auszuführen.

Die Anfälligkeit mit der Kennung CVE-2019-0863 wurde von Forschern von PolarBear und Palo Alto Networks entdeckt. Sie steckt in der Komponente Windows Fehlerberichterstattung, die offenbar nicht richtig mit bestimmten Dateien umgeht. Weitere Details hält Microsoft derzeit noch unter Verschluss. Betroffen sind Windows 10, 8.1, 7, Server 2008, 2012 und 2016 sowie Server Version 1803 und 1903.

Als besonders schwerwiegend stuft Microsoft auch die Schwachstelle CVE-2019-0708 ein. Der Bug in den Remotedesktopdiensten erlaubt es, „wurmartige“ Schadsoftware einzuschleusen, und zwar ohne Interaktion mit einem Nutzer. Angreifbar sind Systeme mit Windows 7, Server 2008 und Server 2008 R2. Aufgrund des Schweregrads stellt Microsoft den Fix sogar für Windows XP und Server 2003 zur Verfügung.

Obwohl der Support für Windows XP schon länger abgelaufen ist und im April auch die Embedded-Version ihr Support-Ende erreichte, liefert Microsoft noch einmal einen Sicherheitspatch aus (Screenshot: ZDNet.de).

Darüber hinaus veröffentlichte Microsoft im Rahmen des Patchdays ein Advisory für die neuen Sicherheitslücken in Intel-Prozessoren. „Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann möglicherweise durch Zugriffsberechtigungen geschützte Daten über Vertrauensstellungsgrenzen hinweg lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer mithilfe dieser Sicherheitsanfälligkeit missbräuchlich auf Informationen auf einem anderen virtuellen Computer zugreifen“, heißt es darin.

Allerdings stehen die von Intel entwickelten Mikrocode-Updates noch nicht für alle Windows-Versionen zur Verfügung, darunter Windows 10 64-Bit Version 1803, Windows Server Version 1803, Windows 10 64-Bit Version 1809, Windows Server 2019 und Windows Server 2019 Server Core Installation. Seine cloudbasierten Systeme will Microsoft indes schon gepatcht haben.

Eine Empfehlung zum Schutz vor den neuen MDS-Angriffen ist offenbar die Deaktivierung von Hyper-Threading. Dies kann jedoch zu spürbaren Leistungseinbußen führen, weil sich dadurch die Zahl der Prozesse, die eine CPU gleichzeitig ausführen kann, halbiert.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago