Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Mit dem kumulativen Update KB4530684 für Windows 10 1909 und 1903 schließt Microsoft eine Zero-Day-Lücke in Windows. Außerdem behebt das Update 36 Schwachstellen, von denen sieben mit kritisch eingestuft sind.

Die von Kaspersky entdeckte Zero-Day-Schwachstelle mit der CVE-Kennung 2019-1458 ermöglicht eine Ausweitung der Benutzerrechte.

„Eine Erhöhung der Rechte ist in Windows möglich, wenn die Win32k-Komponente Objekte im Speicher nicht ordnungsgemäß verarbeitet“, teilte Microsoft in einem Sicherheitshinweis mit. „Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code im Kernelmodus ausführen. Er könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.“

Dustin Childs, Mitglied der Zero Day Initiative (ZDI) von Trend Micro, glaubt, dass dieser Windows Zero Day mit einer Schwachstelle verbunden ist, den Google Ende Oktober in Chrome gepatcht hat (CVE-2019-13720). „Als dieser Fehler bekannt wurde, gab es Spekulationen, dass er mit einem Windows-Kernel-Bug gepaart wurde, um der Sandbox zu entkommen. Es ist zwar nicht bestätigt, dass dieser Patch mit diesen Chrome-Angriffen verbunden ist, aber das ist die Art von Fehler, mit der man eine Sandbox-Flucht durchführen würde“, sagte Childs.

Laut Kaspersky wurde der Chrome Zero-Day von einer Hackergruppe namens WizardOpium verwendet, um Benutzer auf bösartige Websites zu locken, die gefährlichen Code lädt und anschließend die Rechner mit Malware zu infizieren. Kaspersky hat diese Einschätzung inzwischen bestätigt und Einzelheiten dazu in einem Blog-Beitrag veröffentlicht.

Weitere Korrekturen

Insgesamt hat Microsoft in diesem Monat 36 Sicherheitsprobleme behoben, von denen sieben mit kritisch bewertet werden. Mit jedem anderen Patchday in diesem Jahr musste Microsoft deutlich mehr Schwachstellen beheben.

Weitere wichtige Bugs, die diesen Monat gepatcht wurden und ein ernsthaftes Risiko darstellen, in Malware-Kampagnen oder gezielten Angriffen verwendet zu werden, sind CVE-2019-1468 (eine Remotecodeausführung in der Win32k-Komponente) und CVE-2019-1471 (ein Remotecodeausführungs-Bug im Windows Hyper-V Virtualisierungs-Toolkit).

Neben Windows wurden auch zahlreiche Fehler in SQL Server, Visual Studio, Skype for Business, Microsoft Office und Microsoft Office Services und Web Apps behoben.

Tag CVE ID CVE Title
Servicing Stack Updates ADV990001 Latest Servicing Stack Updates
ADV190026 Microsoft Guidance for cleaning up orphaned keys generated on vulnerable TPMs and used for Windows Hello for Business
End of Life Software CVE-2019-1489 Remote Desktop Protocol Information Disclosure Vulnerability
Microsoft Graphics Component CVE-2019-1465 Windows GDI Information Disclosure Vulnerability
Microsoft Graphics Component CVE-2019-1468 Win32k Graphics Remote Code Execution Vulnerability
Microsoft Graphics Component CVE-2019-1466 Windows GDI Information Disclosure Vulnerability
Microsoft Graphics Component CVE-2019-1467 Windows GDI Information Disclosure Vulnerability
Microsoft Office CVE-2019-1400 Microsoft Access Information Disclosure Vulnerability
Microsoft Office CVE-2019-1464 Microsoft Excel Information Disclosure Vulnerability
Microsoft Office CVE-2019-1461 Microsoft Word Denial of Service Vulnerability
Microsoft Office CVE-2019-1462 Microsoft PowerPoint Remote Code Execution Vulnerability
Microsoft Office CVE-2019-1463 Microsoft Access Information Disclosure Vulnerability
Microsoft Scripting Engine CVE-2019-1485 VBScript Remote Code Execution Vulnerability
Microsoft Windows CVE-2019-1453 Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability
Microsoft Windows CVE-2019-1476 Windows Elevation of Privilege Vulnerability
Microsoft Windows CVE-2019-1477 Windows Printer Service Elevation of Privilege Vulnerability
Microsoft Windows CVE-2019-1474 Windows Kernel Information Disclosure Vulnerability
Microsoft Windows CVE-2019-1478 Windows COM Server Elevation of Privilege Vulnerability
Microsoft Windows CVE-2019-1483 Windows Elevation of Privilege Vulnerability
Microsoft Windows CVE-2019-1488 Microsoft Defender Security Feature Bypass Vulnerability
Open Source Software CVE-2019-1487 Microsoft Authentication Library for Android Information Disclosure Vulnerability
Skype for Business CVE-2019-1490 Skype for Business Server Spoofing Vulnerability
SQL Server CVE-2019-1332 Microsoft SQL Server Reporting Services XSS Vulnerability
Visual Studio CVE-2019-1350 Git for Visual Studio Remote Code Execution Vulnerability
Visual Studio CVE-2019-1349 Git for Visual Studio Remote Code Execution Vulnerability
Visual Studio CVE-2019-1486 Visual Studio Live Share Spoofing Vulnerability
Visual Studio CVE-2019-1387 Git for Visual Studio Remote Code Execution Vulnerability
Visual Studio CVE-2019-1354 Git for Visual Studio Remote Code Execution Vulnerability
Visual Studio CVE-2019-1351 Git for Visual Studio Tampering Vulnerability
Visual Studio CVE-2019-1352 Git for Visual Studio Remote Code Execution Vulnerability
Windows Hyper-V CVE-2019-1471 Windows Hyper-V Remote Code Execution Vulnerability
Windows Hyper-V CVE-2019-1470 Windows Hyper-V Information Disclosure Vulnerability
Windows Kernel CVE-2019-1472 Windows Kernel Information Disclosure Vulnerability
Windows Kernel CVE-2019-1458 Win32k Elevation of Privilege Vulnerability
Windows Kernel CVE-2019-1469 Win32k Information Disclosure Vulnerability
Windows Media Player CVE-2019-1480 Windows Media Player Information Disclosure Vulnerability
Windows Media Player CVE-2019-1481 Windows Media Player Information Disclosure Vulnerability
Windows OLE CVE-2019-1484 Windows OLE Remote Code Execution Vulnerability

Neben Microsoft nutzen auch andere Firmen den Patch-Tuesday zur Veröffentlichung von Sicherheitspatches. Hierzu zählen Adobe, Apple, Cisco Talos, Intel, SANS ISC, SAP, Tenable und Trend Micro.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

10 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago