Mit dem kumulativen Update KB4530684 für Windows 10 1909 und 1903 schließt Microsoft eine Zero-Day-Lücke in Windows. Außerdem behebt das Update 36 Schwachstellen, von denen sieben mit kritisch eingestuft sind.
Die von Kaspersky entdeckte Zero-Day-Schwachstelle mit der CVE-Kennung 2019-1458 ermöglicht eine Ausweitung der Benutzerrechte.
„Eine Erhöhung der Rechte ist in Windows möglich, wenn die Win32k-Komponente Objekte im Speicher nicht ordnungsgemäß verarbeitet“, teilte Microsoft in einem Sicherheitshinweis mit. „Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code im Kernelmodus ausführen. Er könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.“
Dustin Childs, Mitglied der Zero Day Initiative (ZDI) von Trend Micro, glaubt, dass dieser Windows Zero Day mit einer Schwachstelle verbunden ist, den Google Ende Oktober in Chrome gepatcht hat (CVE-2019-13720). „Als dieser Fehler bekannt wurde, gab es Spekulationen, dass er mit einem Windows-Kernel-Bug gepaart wurde, um der Sandbox zu entkommen. Es ist zwar nicht bestätigt, dass dieser Patch mit diesen Chrome-Angriffen verbunden ist, aber das ist die Art von Fehler, mit der man eine Sandbox-Flucht durchführen würde“, sagte Childs.
Laut Kaspersky wurde der Chrome Zero-Day von einer Hackergruppe namens WizardOpium verwendet, um Benutzer auf bösartige Websites zu locken, die gefährlichen Code lädt und anschließend die Rechner mit Malware zu infizieren. Kaspersky hat diese Einschätzung inzwischen bestätigt und Einzelheiten dazu in einem Blog-Beitrag veröffentlicht.
Weitere Korrekturen
Insgesamt hat Microsoft in diesem Monat 36 Sicherheitsprobleme behoben, von denen sieben mit kritisch bewertet werden. Mit jedem anderen Patchday in diesem Jahr musste Microsoft deutlich mehr Schwachstellen beheben.
Weitere wichtige Bugs, die diesen Monat gepatcht wurden und ein ernsthaftes Risiko darstellen, in Malware-Kampagnen oder gezielten Angriffen verwendet zu werden, sind CVE-2019-1468 (eine Remotecodeausführung in der Win32k-Komponente) und CVE-2019-1471 (ein Remotecodeausführungs-Bug im Windows Hyper-V Virtualisierungs-Toolkit).
Neben Windows wurden auch zahlreiche Fehler in SQL Server, Visual Studio, Skype for Business, Microsoft Office und Microsoft Office Services und Web Apps behoben.
Tag | CVE ID | CVE Title |
---|---|---|
Servicing Stack Updates | ADV990001 | Latest Servicing Stack Updates |
ADV190026 | Microsoft Guidance for cleaning up orphaned keys generated on vulnerable TPMs and used for Windows Hello for Business | |
End of Life Software | CVE-2019-1489 | Remote Desktop Protocol Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1465 | Windows GDI Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1468 | Win32k Graphics Remote Code Execution Vulnerability |
Microsoft Graphics Component | CVE-2019-1466 | Windows GDI Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1467 | Windows GDI Information Disclosure Vulnerability |
Microsoft Office | CVE-2019-1400 | Microsoft Access Information Disclosure Vulnerability |
Microsoft Office | CVE-2019-1464 | Microsoft Excel Information Disclosure Vulnerability |
Microsoft Office | CVE-2019-1461 | Microsoft Word Denial of Service Vulnerability |
Microsoft Office | CVE-2019-1462 | Microsoft PowerPoint Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-1463 | Microsoft Access Information Disclosure Vulnerability |
Microsoft Scripting Engine | CVE-2019-1485 | VBScript Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2019-1453 | Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability |
Microsoft Windows | CVE-2019-1476 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1477 | Windows Printer Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1474 | Windows Kernel Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-1478 | Windows COM Server Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1483 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1488 | Microsoft Defender Security Feature Bypass Vulnerability |
Open Source Software | CVE-2019-1487 | Microsoft Authentication Library for Android Information Disclosure Vulnerability |
Skype for Business | CVE-2019-1490 | Skype for Business Server Spoofing Vulnerability |
SQL Server | CVE-2019-1332 | Microsoft SQL Server Reporting Services XSS Vulnerability |
Visual Studio | CVE-2019-1350 | Git for Visual Studio Remote Code Execution Vulnerability |
Visual Studio | CVE-2019-1349 | Git for Visual Studio Remote Code Execution Vulnerability |
Visual Studio | CVE-2019-1486 | Visual Studio Live Share Spoofing Vulnerability |
Visual Studio | CVE-2019-1387 | Git for Visual Studio Remote Code Execution Vulnerability |
Visual Studio | CVE-2019-1354 | Git for Visual Studio Remote Code Execution Vulnerability |
Visual Studio | CVE-2019-1351 | Git for Visual Studio Tampering Vulnerability |
Visual Studio | CVE-2019-1352 | Git for Visual Studio Remote Code Execution Vulnerability |
Windows Hyper-V | CVE-2019-1471 | Windows Hyper-V Remote Code Execution Vulnerability |
Windows Hyper-V | CVE-2019-1470 | Windows Hyper-V Information Disclosure Vulnerability |
Windows Kernel | CVE-2019-1472 | Windows Kernel Information Disclosure Vulnerability |
Windows Kernel | CVE-2019-1458 | Win32k Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2019-1469 | Win32k Information Disclosure Vulnerability |
Windows Media Player | CVE-2019-1480 | Windows Media Player Information Disclosure Vulnerability |
Windows Media Player | CVE-2019-1481 | Windows Media Player Information Disclosure Vulnerability |
Windows OLE | CVE-2019-1484 | Windows OLE Remote Code Execution Vulnerability |
Neben Microsoft nutzen auch andere Firmen den Patch-Tuesday zur Veröffentlichung von Sicherheitspatches. Hierzu zählen Adobe, Apple, Cisco Talos, Intel, SANS ISC, SAP, Tenable und Trend Micro.
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
Noch keine Kommentare zu Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.