Auch im September schliet Microsoft wieder etliche Sicherheitslcken in Windows. Die Patches drften bereits bei den meisten Nutzern angekommen sein. Zwei Lcken stechen dieses Mal besonders heraus.

Microsoft hat die monatlichen Sicherheitsupdates fr Windows freigegeben. Insgesamt schlieen diese im September 80 verschiedene Sicherheitslcken, 25 davon stuft die Firma als kritisch ein. Besonders schwer wiegen eine Zero-Day-Lcke im .NET-Framework (CVE-2017-8759) und eine Schwachstelle im Bluetooth-Treiber von Windows (CVE-2017-8628). Die .NET-Lcke wurde laut der Sicherheitsfirma FireEye vom Trojaner FinFisher (beziehungsweise FinSpy) des Staatstrojaner-Herstellers Gamma Group ausgenutzt. FireEye hat die Lcke beim Versuch entdeckt, einen nicht nher benannten "russischsprachigen Nutzer" mit dem FinFisher-Trojaner zu infizieren.

FireEye entdeckt Staatstrojaner-Angriff
In ihrem Bericht ber die Entdeckung der .NET-Lcke vermutet FireEye, dass auch andere Angreifer die Schwachstelle ausgenutzt haben knnen. Die Sicherheitsfirma schliet das aus der Tatsache, dass Zero Days, die im Rahmen von FinFisher fr Angriffe verwendet wurden, in der Vergangenheit auch in den Hnden von Cyber-Kriminellen gelandet sind. FireEye ist eine Attacke auf die .NET-Lcke zum ersten Mal im Juli untergekommen. Um den Rechner eines Anwenders ber die Schwachstelle zu infizieren, muss dieser ein manipuliertes Office-Dokument ffnen, das ihm vom Angreifer zugespielt wird.

Windows-Bluetooth anfllig fr Man-in-the-Middle
Microsoft hat auerdem Lcken im Bluetooth-Treiber von Windows geschlossen, die mit einer Ansammlung aus Sicherheitslcken zusammenhngen, die von den Entdeckern bei der Sicherheitsfirma Armis als BlueBorn betitelt werden. ber die Lcke im Windows-Treiber htte ein Angreifer den Netzwerk-Traffic des Gertes ber das eigene System umleiten und so als Man-in-the-Middle ausspionieren knnen. Um die Lcke ausnutzen zu knnen, muss das Opfer Bluetooth an seinem Gert aktiviert haben und der Angreifer muss sich innerhalb der Funkreichweite des Protokolls befinden. Sind diese Bedingungen erfllt, kann der Angreifer den Traffic abschnorcheln, ohne dass der Nutzer etwas davon mitbekommt.

NetBIOS- und DHCP-Lcken
Eine weitere kritische Lcke befindet sich im NetBIOS-Protokoll und kann dazu missbraucht werden, auf Windows-Systemen Schadcode aus der Ferne auszufhren. Da NetBIOS-Anfragen nicht ber die Grenze eines LANs hinaus geroutet werden, besteht die Gefahr allerdings in der Regel nur im lokalen Netzwerk. Server-Administratoren sollten zustzliches Augenmerk auf eine Lcke im DHCP-Server von Windows legen. Angreifer knnen auch hier Schadcode auf das System schleusen und ausfhren, allerdings nur, wenn sich der Server im Failover-Modus befindet
Quelle & weitere Informationen : https://www.heise.de/security/meldun...e-3829849.html