Gastkommentar: Patchday Dezember 2015 – Patches für MS Office, IE und Adobe Flash

Der letzte Patchday des Jahres 2015 erweist sich als relativ durchschnittlich; allerdings beheben die Bulletins vielleicht etwas gravierendere Anfälligkeiten als gewöhnlich. [...]

MS115-131 für Microsoft Office ist der „nächste Kandidat“ auf der Liste. Microsoft stuft dieses Update als kritisch ein – eine Seltenheit bei Office-Updates selten ist. Im Umkehrschluss bedeutet dies, dass es einen Weg gibt, diese Lücke auszunutzen, ohne dass der Benutzer aktiv wird. CVE-2015-6172 ist eine kritische Lücke in Outlook, die mit einer böswillig manipulierten E-Mail ausgenützt werden kann. Einen vernünftigen Workaround gibt es nicht: Microsoft selbst schlägt vor, das Vorschaufenster zu deaktivieren. Da CVE-2015-6124 bereits von Angreifern „in the wild“ ausgenutzt wird, sollte zudem schnellstmöglich ein Patch für diese Schwachstelle eingespielt werden.

Ein ziemlich seltenes Fundstück ist hingegen  MS15-127, eine serverseitige Sicherheitslücke im Microsoft DNS-Server. Das Update ersetzt MS12-017, das Microsoft vor mehr als drei Jahren herausgab. Wenn Angreifer die Schwachstelle MS15-127 im Microsoft DNS-Server ausnutzen, erhalten sie Kontrolle über den Server und können im Kontext des Systemkontos Code ausführen. Der Angriff erfolgt aus der Ferne und erfordert keine Authentifizierung, und es sind keine Problemumgehungen verfügbar. User sollten ihren Microsoft DNS-Server so schnell wie es angesichts der Tests und Anwärmzeit geht, die ein so grundlegender Dienst erfordert, aktualisieren.

Die nächste kritische Schwachstelle (MS15-128) befindet sich in der Windows Grafik-Komponente, die ein Problem mit der Verarbeitung von Schriftarten hat. Dieses Update ersetzt das Update MS15-097 vom September, welches seinerseits bereits das Update MS15-077 vom Juli ersetzt hatte – solche Anfälligkeiten kommen somit ziemlich häufig vor. Angriffsvektoren gibt es zahlreiche: Angriffe können sowohl über eine Website ausgeführt werden als auch über E-Mails, Dokumente oder mit Silverlight dargestellte Rich-Media-Inhalte.

Die übrigen kritischen Lücken befinden sich in Silverlight (MS15-129) und Uniscribe (MS15-130). Die als „hoch“ eingestuften Anfälligkeiten  MS15-132,  MS15-133 und  MS15-134 sollten schnellstmöglich beseitigt werden.

Zusätzlich zu den Microsoft-Updates gibt es zudem eine neue Version von Adobe Flash. Das Update  APSB15-32 schließt die Rekordzahl von 78 Sicherheitslücken. Mit Ausnahme von dreien können sie allesamt von einem Angreifer ausgenutzt werden, um im Browser-Kontext des Benutzers Code auszuführen. Danach müsste der Angreifer noch eine zweite Sicherheitslücke ausnutzen, um Systemrechte auf dem Rechner zu erwerben (zum Beispiel mithilfe von MS15-135), doch wenn ihm dies gelingt, hat er die volle Kontrolle. Flash-basierte Angriffe waren das ganze Jahr über ein Favorit der Angreifer, und es gibt viele Exploit-Kits mit hochaktuellen Exploits – weshalb dieses Update auf die Liste der vorrangigen Aufgaben eines jeden Users stehen sollte.

* Wolfgang Kandek ist CTO bei Qualys.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*