Der letzte Patchday des Jahres 2015 erweist sich als relativ durchschnittlich; allerdings beheben die Bulletins vielleicht etwas gravierendere Anfälligkeiten als gewöhnlich. [...]
Von den insgesamt zwölf Sicherheitsbulletins werden acht als kritisch eingestuft. Eines der Bulletins schließt eine Zero-Day-Lücke, die von Angreifern bereits ausgenutzt wird, um Berechtigungen in Windows zu erhöhen.
Kamen Zero-Day-Schwachstellen früher nur sehr selten vor, haben sie sich in diesem Jahr fast zum Standard entwickelt. 2015 begann bereits mit einer Reihe von Zero-Days in Adobe Flash – seitdem hat es fast jeden Monat einen Patch für eine Sicherheitslücke gegeben, die bereits angegriffen wird. Das ist definitiv ein Zeichen für die wachsenden technischen Fähigkeiten, die die Angreifer ausspielen können, und eine Erinnerung daran, dass IT-Manager nicht nur ihre Systeme stets schnellstmöglich patchen müssen, sondern auch nach anderen Möglichkeiten suchen sollten, um diese widerstandsfähiger zu machen.
Auf der To-do-Liste für 2016 eines jeden Users sollte daher die Auseinandersetzung mit der Frage stehen, wie die Zahl der Software-Installationen, bei denen jeweils nur die unbedingt nötigen Funktionen aktiviert sind, auf ein Minimum von Programmen reduziert werden kann. Die Überlegung, eine zusätzliche Software wie EMET anzuschaffen, die die Robustheit erhöht, sollte ebenfalls priorisiert werden.
2015 hat Microsoft mit insgesamt 135 Sicherheitsbulletins aufgewartet – erheblich mehr, als es in den letzten Jahren durchschnittlich der Fall war. Neue Produkte von Microsoft erklären diesen Anstieg nur zu einem kleinen Teil. Für den neuen Browser Edge gab es dieses Jahr beispielsweise nur fünf spezifische Updates. Mehrheitlich ist der Zuwachs vielmehr auf Teile des Windows-Ökosystems zurückzuführen, die zum ersten Mal untersucht werden – eine Tendenz, die zeigt, um wie viel wichtiger die Computersicherheit im Lauf der Jahre geworden ist.
Folgende Patches stehen für diesen Monat auf der Agenda:
MS15-135 stopft eine Zero-Day-Lücke im Windows-Kernel. Weitere Informationen zu der Frage, wie weit verbreitet diese Lücke und ihre Exploits sind, gibt es zwar nicht, dennoch sollte dieses Update im Dezember an erster Stelle stehen.Browser werden in den derzeitigen Angriffsszenarien häufig ausgenutzt, etwa mittels Drive-by-Downloads oder Spear-Phishing. User müssen daher ihre Browser so gut wie möglich auf dem neuesten Stand halten. MS15-124 für Internet Explorer (IE), MS15-125 für Edge und MS15-126 für die JavaScript-Bibliotheken unter Vista und Windows Server 2008 beheben 30 Sicherheitsprobleme, von denen zahlreiche als kritisch bewertet werden, da sie Remotecodeausführung (RCE) ermöglichen können. Edge weist „nur“ 15 Anfälligkeiten auf, von denen elf Duplikate von IE sind und vier Sicherheitslücken, die nur Edge betreffen.
Be the first to comment