Support

Rufen Sie uns an!

+49 6201 71009 -0

Gerne helfen wir Ihnen weiter!

+49 6201 71009 -0

Mo. – Fr.: 08:00 Uhr – 17:00 Uhr

Follow

Blog

Home  /  Allgemein   /  Microsoft   /  Microsoft Patchday Dezember 2019

Microsoft Patchday Dezember 2019

https://www.security-insider.de/patchday-beseitigt-36-cve-schwachstellen-a-890924/?cmp=nl-36&uuid=F09105E7-E8D1-4488-B19911B1DDDF1613

Zum letzten Patchday des Jahres stellt Microsoft im Dezember 2019 verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 36 CVEs betreffen, darunter 7 kritische und 28 wichtige Sicherheitslücken.

Die Updates werden wie immer über Windows-Update verteilt und stehen auch im Microsoft-Katalog zur Verfügung. Im Rahmen der Updates werden 36 CVEs geschlossen. Neben Systemlücken in Windows und dem Internet Explorer (IE) schließt Microsoft auch Schwachstellen in Hyper-V, Microsoft Defender, GitHub Library, Office und SQL-Server. Für SQL-Server werden vor allem Cross-Site Scripting (XSS)-Fehler geschlossen.

Viele Patches schließen Lücken, die verhindern, dass Angreifer Remote Code ausführen können. Es gibt aber auch Updates, die verhindern, dass Angreifer über eine lokale Benutzeranmeldung Administratorrechte über Malware erhalten. Hier wird eine Sicherheitslücke bei der Verwaltung von Druckern geschlossen (CVE-2019-1477). Diese hat es ermöglicht, dass über gefälschte Druckertreiber einem Benutzerkonto höhere Rechte zugewiesen werden.

Auch Microsoft Defender wird verbessert. Hier ist es ohne das Update möglich, dass ein Angreifer ein System mit False Positives und anderen Meldungen des Microsoft Defenders flutet (CVE-2019-1488). Dadurch besteht die Gefahr, dass Anwender echte Angriffe nicht erkennen oder ernst nehmen. Eine vollständige Liste aller Sicherheitslücken zeigt Microsoft auf der Seite Leitfaden für Sicherheitsupdates. Hier lassen sich Updates auch manuell herunterladen und die CVE-Nummer erkennen.

Kritische Lücken bei Schriftartenverwaltung und Hyper-V

Durch das Schließen der kritischen Lücke CVE-2019-1468 wird eine Sicherheitslücke bei der Ausführung von Remote-Code in der Windows-Schriftartenbibliothek geschlossen. Diese entsteht dadurch, dass die Bibliothek einige eingebettete Schriften unsachgemäß behandelt. Ein Angreifer kann dadurch Malware über eine eingebettete Schriftart auf einer Webseite in Windows einschleusen.

CVE-2019-1471 ist eine Sicherheitslücke, die das Ausführen von Remote-Code über Hyper-V ermöglicht. Angreifer können Probleme bei der Authentifizierung in Hyper-V ausnutzen, indem Malware auf einem Gastbetriebssystem ausgeführt wird, die wiederum Code auf dem Hyper-V-Hostsystem ausführen kann.

Aktiv ausgenutzte Lücke geschlossen

Die Lücke CVE-2019-1458 ist ebenfalls kritisch. Da diese aktuell bereits ausgenutzt wird. Der Fehler wurde von Kaspersky Labs gemeldet. Wenn eine Win32k-Komponente in Windows bestimmte Objekte im Speicher nicht ordnungsgemäß verarbeitet, kann ein Angreifer beliebigen Code im Kernelmodus ausführen. Ein Angreifer kann dadurch auch Programme installieren, Daten lesen, ändern oder löschen. Auch neue Konten mit vollen Benutzerrechten können auf diesem Weg erstellt werden.

Visual Studio und VBScript verwundbar

Auch in Git für Visual Studio gibt es einige Sicherheitslücken, die durch Updates geschlossen werden. Insgesamt werden hier fünf Lücken geschlossen. Nutzt ein Angreifer die Lücken aus, kann er das komplette Windows-System übernehmen.

Auch VBSript wird abgesichert. Hier kann über den Internet Explorer eine Lücke genutzt werden, die ebenfalls das Remoteausführen von schädlichem Code auf Systemen ermöglicht. Vor allem auf Rechnern, die den Internet Explorer in allen Versionen noch nutzen, sollten diese Lücken geschlossen werden.