Windows Security Updates – 59 Sicherheitslücken geschlossen

17 Okt

  • in ISMS
  • von
  • 0

Jeder kennt es, man öffnet den Laptop und will nur eben schnell etwas erledigen und genau, wenn man es eilig hat, will Windows Sicherheitsupdates machen. Man hätte es ja wissen können, da man die Meldung die letzten Male bewusst ignoriert oder auf „Später aktualisieren“ geklickt hat. Nun gibt es zum Patchday von Microsoft wichtige und dringende Sicherheitsupdates, die Sie nicht so einfach ignorieren sollten. Ein Patchday ist hierbei ein Tag um Monat, an dem es Softwareaktualisierungen gibt. Denn mit den aktuellen Updates schließt Microsoft 59 Sicherheitslücken geschlossen, bei denen unteranderem neun kritische und 49 wichtige enthalten sind.

Jeden zweiten Donnerstag im Monat veröffentlich Microsoft für sein Betriebssystem Windows und weitere Programme, wie zum Beispiel Internet Explorer und Office, diverse Updates. Hierbei sollen nicht nur Fehler behoben, sondern zudem Sicherheitslücken geschlossen werden. Neun der 59 Sicherheitslücken gelten hierbei als kritisch und sollten somit schnell behoben werden. Mit dem neuen verfügbaren Update schützt Microsoft seine 59 Sicherheitslücken. Nutzer sollten diese schnellstmöglich installieren bevor Hacker die Lücken ausnutzen. Meist geschieht dies zwar automatisch, aber die Folgen bei Nicht-Installation wären kritisch.

Die neun kritischen Sicherheitslücken können sogar von der ferne ausgenutzt werden. Diese betreffen vor allem die Azure App Service, die im Edge-Browser verwendete Chakra Scripting Engine, Remote Desktop Client und VBScript. Mithilfe der Lücken können Hacker aus der Ferne Codes in das System einführen oder auch die Zugriffsrechte erweitern. Diese Lücken lassen sich zumeist über darauf ausgerichtete, präparierte Websites ausnutzen. Sobald der Nutzer die Website besucht, besteht die Möglichkeit, dass der Angreifer mithilfe eines Exploits die gesamten Zugriffsrechte erhält und somit beliebig viele Codes ausführt.

Lediglich eine Lücke wurde als „moderat“ eingestuft, der Rest ist mit „wichtig“ versehen. So wurden auch Lücken bei ISS in Windows Server von 2019 und älter gefunden. Die Gefahr besteht durch Pufferüberläufe. Diese Pufferüberläufe sorgen für Schwachstellen, die Angreifer ausnutzen, um Codes auszuführen. Zudem gibt es Probleme mit NTLM in jeder Windows Version. Hierbei können Hacker Man-in-the-Middle Angriffe ausführen. Diese sorgen dafür, dass der NTLM-MIC-Schutz (Message Integrity Check) deaktiviert wird. Der Angreifer kann diese Schwachstelle nutzen, um NTLM zu manipulieren.

Microsoft hat auf ihrer Website eine Liste mit allen Problemen und Updates gepostet. Wichtig ist jedoch zusammenfassend, dass der Nutzer diese schnellst möglichst ausführt. Am 14. November ist der nächste Patchday. Hoffentlich sind jedoch jetzt die kritischsten Probleme erst mal gelöst.

Urheberrecht: ©-Tomasz-Zajda auf Fotolia.com

Share on Xing
0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.