Am Patchday im Juli hat Microsoft wichtige Sicherheitsupdates verffentlicht, die Windows-Nutzer zgig installieren sollten. Derzeit haben es Angreifer aktiv auf Windows 7, 8.1, 10, Server 2008 und Server 2012 abgesehen.

Bei Windows 7 und Server 2008 sorgt die Win32k-Komponente beim Umgang mit Objekten im Speicher fr Probleme. Fr eine erfolgreiche Attacke muss ein Angreifer aber an einem verwundbaren System angemeldet sein und eine spezielle Anwendung ausfhren. Klappt alles, knnte er am Ende eigenen Code im Kernel-Mode laufen lassen, warnt Microsoft in einem Beitrag. Das Sicherheitsupdate fr die Lcke (CVE-2019-1132) ist als "wichtig" eingestuft.

Die zweite momentan ausgenutzte Schwachstelle (CVE-2019-0880) findet sich in der Datei splwow64.exe und deren Umgang mit bestimmten Calls. In einer Warnung betont Microsoft, dass Angreifer sich durch ein erfolgreiches Ausnutzen hhere Rechte verschaffen knnten, das Ausfhren von Schadcode soll aber nicht mglich sein. Eine Kombination mit einer Remote-Code-Execution-Lcke sei aber vorstellbar.

Kritische Schwachstellen
Als besonders gefhrlich gilt eine Sicherheitslcke (CVE-2019-0785) im DHCP-Server von einigen Windows-Server-Versionen. Ein entfernter Angreifer knnte mit prparierten Paketen Speicherfehler auslsen und so letztlich Schadcode ausfhren. Die Lcke ist mit dem Bedrohungsgrad "kritisch" eingestuft.

Die weiteren kritischen Schwachstellen klaffen in verschiedenen Komponenten der Webbrowser Edge und Internet Explorer. In den meisten Fllen msste ein Opfer lediglich eine von einem Angreifer vorbereitete Website besuchen, um einen bergriff einzuleiten. Ist das erfolgreich, knnte ein Angreifer die volle Kontrolle ber einen Computer erhalten.

Besonders gefhrlich ist auch eine Lcke (CVE-2019-1113) in .NET Framework. Fr eine Attacke muss ein Angreifer einem Opfer eine Datei unterjubeln. ffnet ein Opfer diese, knnte ein Angreifer Code mit den Rechten des Nutzers ausfhren. Handelt es sich dabei um Admin-Rechte, gilt ein Computer als kompromittiert.

Weitere Lcken
Microsoft hat einen Bug in der Krypto-Bibliothek SymCrypt geschlossen. Vor rund einem Monat hat ein Sicherheitsforscher demonstriert, wie er mit einem speziellen X.509-Zertifikat Computer via DoS-Attacke aus dem Verkehr gezogen hat.
Quelle und Informationen : https://www.heise.de/security/meldun...r-4466722.html