Software

Microsoft Security Updates Juli 2015

Ein Monat der Sicherheitslücken in RDP und Hyper-V, die das entfernte Ausführen von willkürlichem Code ermöglichen, ein Monat der eingeschränkten zielgerichteten Ausnutzung und der verantwortungsvollen Offenlegung

Microsoft hat diese Woche eine lange Liste von Updates für zahlreiche Technologien mit 14 Sicherheitsbulletins (MS15-058, MS15-065 – MS15-077) veröffentlicht, die 58 Schwachstellen beseitigen, von denen mindestens 47 durch einen verantwortungsvollen Offenlegungskanal gemeldet wurden. Unterdessen werden viele ausgenutzt und als Teil eingeschränkter zielgerichteter Attacken in freier Wildbahn entdeckt, wie z.B. die Microsoft Office RCE cve-2015-2424, ATMFD.DLL EoP cve-2015-2387 und das Internet Explorer JScript9 RCE cve-2015-2419. Einige von ihnen waren auch die Folge von Lecks. Einige haben ein sehr attraktives offensives Tool, um sich zu schützen, daher ist zu erwarten, dass diese Exploits immer wieder verwendet und reaktiviert werden. Die meisten Juli-Updates fallen in zwei Hauptkategorien, und die aktualisierten Technologien sind unten aufgelistet. Alle Windows-Versionen ab Windows 7 und höher haben eine kritische RCE-Sicherheitslücke der einen oder anderen Art. Aktualisieren Sie so schnell wie möglich.

Sicherheitslücken, die das entfernte Ausführen von willkürlichem Code ermöglichen, in:

  • Windows Server Hyper-V
  • Windows DLL Handling
  • SQL Server
  • Internet Explorer
  • VBScript Engine
  • Remote Desktop Protocol (RDP)
  • Microsoft Office

Sicherheitslücken, die die Erhöhung der Privilegien ermöglichen, in:

  • Windows Graphics Component
  • Windows Kernel (win32k.sys)
  • Windows Installer Service
  • OLE
  • Windows Remote Procedure Call Service
  • Windows ATM Font Driver
  • SQL Server

Sicherheitslücken, die in andere Kategorien fallen, wie XSS-Filter-Umgehung, Aufdeckung von Informationen, ASLR-Umgehung, gefälschte Authentifizierung, betreffen die folgenden Technologien:

  • Internet Explorer
  • Microsoft Excel
  • Netlogon
  • Windows Kernel (win32k.sys)

Zu den interessantesten dieser Sicherheitslücken zählen die RDP-RCE und die Hyper-V RCE. Die RDP-Schwachstelle betrifft sogar die zurückgebaute Windows Server 2012 Server Core-Installation, und sie wurde anscheinend von einer anonymen Quelle gemeldet, die – was ungewöhnlich ist – keine Anerkennung für die Entdeckung einer entfernt ausnutzbaren kritischen Sicherheitslücke wollte, in einem Service, der häufig nach außen gefährdet ist. Während Microsoft daran zweifelt, dass entfernte Codeausführung verlässlich ist, so räumen sie zumindest die Möglichkeit ein. In der Vergangenheit wurde ihr Dementi von Forschern dementiert, die das Potential für Heap Feng Shui untersuchten, das zur Ausnutzung gewisser Services führte, inklusive den 2010-Bug in ihrem IIS FTPsvc.

Ein anderes Pärchen sind die Hyper-V RCE, bei der es sich um eine Pufferüberlauf-Sicherheitslücke – cve-2015-2361 – in dem Storvsp.sys-Treiber und eine ungewöhnliche “Datenstruktur-Sicherheitslücke” – cve-2015-2362 – in Vmicrdv.dll, Vmicvss.dll, Vmicshutdown.dll, Vmictimesync.dll, Vmicheartbeat.dll und Vmickvpexchange.dll handelt, die über Windows Hyper-V auf Windows Server 2008, Windows Server 2008 R2, Windows 8 und Windows Server 2012 und Windows 8.1 und Windows Server 2012 R2 verfügbar sind. Beide wurden von einem Microsoft-Mitarbeiter gefunden. Wie auch schon vor Jahren das Cloudburst-Exploit auf der VMWare, ermöglichen diese Sicherheitslücken die Ausführung von Code mit Entkommen aus einem virtuellen Gast-Betriebssystem auf das Hostsystem.

Hier die vollständige Liste der aktualisierten gefixten Sicherheitslücken:

cve-2015-1729
cve-2015-1733
cve-2015-1738
cve-2015-1761
cve-2015-1762
cve-2015-1763
cve-2015-1767
cve-2015-2361
cve-2015-2362
cve-2015-2363
cve-2015-2364
cve-2015-2365
cve-2015-2366
cve-2015-2367
cve-2015-2368
cve-2015-2369
cve-2015-2370
cve-2015-2371
cve-2015-2372
cve-2015-2373
cve-2015-2374
cve-2015-2375
cve-2015-2376
cve-2015-2377
cve-2015-2378
cve-2015-2379
cve-2015-2380
cve-2015-2381
cve-2015-2382
cve-2015-2383
cve-2015-2384
cve-2015-2385
cve-2015-2387
cve-2015-2388
cve-2015-2389
cve-2015-2390
cve-2015-2391
cve-2015-2397
cve-2015-2398
cve-2015-2401
cve-2015-2402
cve-2015-2403
cve-2015-2404
cve-2015-2406
cve-2015-2408
cve-2015-2410
cve-2015-2411
cve-2015-2412
cve-2015-2413
cve-2015-2414
cve-2015-2415
cve-2015-2416
cve-2015-2417
cve-2015-2419
cve-2015-2421
cve-2015-2422
cve-2015-2424
cve-2015-2425

Microsoft Security Updates Juli 2015

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach