Am letzten Patchday im Jahr 2018 stellt Microsoft 39 Sicherheitspatches ber Windows Update bereit. Wer das Betriebssystem nutzt, sollte die Installation der Patches sicherstellen: Neun Lcken sind mit dem Bedrohungsgrad "kritisch" eingestuft. Setzen Angreifer an diesen Lcken an, knnten sie Computer aus der Ferne kompromittieren.

Fr eine Sicherheitslcke (CVE-2018-8611) im Windows-Kernel gibt es bereits Exploit-Code, den Angreifer derzeit aktiv einsetzen. Fr eine erfolgreiche Attacke muss ein Angreifer aber an einem System angemeldet sein. Erst dann kann er Schadcode im Kernel-Modus ausfhren. Microsoft stuft das Sicherheitsupdate fr diese Lcke als "wichtig" ein.

Eine Schwachstelle (CVE-2018-8517) in .NET Framework ist schon ffentlich bekannt, einen Exploit gibt es Microsoft zufolge aber noch nicht. Nutzen Angreifer die Lcke aus, sollen sie aus der Ferne ohne Authentifizierung mit .NET Framework gebaute Web-Applikationen via DoS-Attacke lahmlegen knnen. In dem Framework klafft zustzlich noch eine kritische Remote-Code-Execution-Lcke (CVE-2018-8540).

Weitere Schwachstellen

Darber hinaus knnten Angreifer mit vergleichsweise wenig Aufwand einen Bug (CVE-2018-8626) im Windows DNS Server ausnutzen und so ber einen Speicherfehler (Heap Overflow) Schadcode auf verwundbare Computer schieben und mit den Rechten des LocalSystem-Accounts ausfhren. Admins, die einen DNS-Server auf Windowsbasis betreiben, sollten das Update zgig installieren.

In der Text-to-Speech-Funktion findet sich eine kritische Sicherheitslcke (CVE-2018-8634), die Angreifer als Einfallstor fr Schadcode missbrauchen knnten. Wie das konkret funktioniert, fhrt Microsoft derzeit nicht aus.

Wie eigentlich an jedem Patchday sind auch wieder Edge und Internet Explorer ber verschiedene als kritisch eingestufte Sicherheitslcken attackierbar. Office-Nutzer bekommen mit der Dringlichkeit "wichtig" versehene Updates fr beispielsweise Excel und Office SharePoint.
Quelle und Informationen : https://www.heise.de/security/meldun...e-4248309.html