Gastkommentar: Patchday Februar 2015 – Patches für kritische Sicherheitslücken im Internet Explorer

Der Patchday 2015 folgt auf einen Monat, der für IT-Sicherheitsmanager ziemlich turbulent verlief. Das lag allerdings weniger an Microsoft, sondern vielmehr an Adobe. [...]

Denn Adobe veröffentlichte gleich mehrere Zero-Day-Lücken in seiner Flash-Software. Zwar behob Adobe alle bekannten Probleme (APSB15-02, 03 und 04) sehr schnell und stellte meist in weniger als einer Woche einen jeweiligen Fix bereit; dennoch ist es beunruhigend, wie viele Schwachstellen Cyber-Kriminelle in einer Software finden können, die User installiert haben und tagtäglich nutzen.

Microsoft selbst hat diesen Monat neun Bulletins veröffentlicht. Vier davon adressieren Schwachstellen, die Remotecodeausführung (RCE) ermöglichen. Die fünf weiteren Bulletins sind als „Hoch“ eingestuft und beseitigen eine Reihe lokaler Anfälligkeiten wie die Erweiterung von Rechten und Offenlegung von Informationen.

Das wichtigste Microsoft-Update – nach der Installation von Adobes APSB14-04 – ist MS15-009, der Fix für Internet Explorer (IE). Sämtliche IE-Versionen sind von diesem Update betroffen, das Patches für 41 Sicherheitslücken umfasst. Das ist eine Menge, wobei allerdings bedacht werden muss, dass es im letzten Monat kein IE-Update gab. Das erklärt auch die hohe Zahl. Eine der offengelegten Sicherheitslücken wird bereits ausgenutzt. Sie ermöglicht jedoch keine Remotecodeausführung, sondern nur die Preisgabe von Informationen, die sich Angreifer in Verbindung mit anderen Schwachstellen zunutze machen könnten, um die anvisierten Computer unter ihre Kontrolle zu bringen.

Ein weiteres Bulletin ist MS15-012. Es behebt drei Anfälligkeiten, von denen eine RCE-Potenzial hat und somit ausgenutzt werden könnte, um den Rechner eines Benutzers zu übernehmen. Ein Angreifer könnte den Benutzer dazu bringen, ein speziell gestaltetes Dokument zu öffnen. Hierzu wird oft Social Engineering eingesetzt wie etwa das Versenden einer E-Mail mit einem interessanten Anhang. Da diese Form von Angriffen recht häufig vorkommt, sollte diesem Update hohe Priorität zugewiesen werden.

MS15-010 ist ein kritisches Update für das Betriebssystem Windows, das sechs Sicherheitslecks stopft, die in allen Versionen existieren – von Server 2003 bis hin zu Windows 8.1 und Server 2008 R2. Eine dieser Sicherheitslücken – CVE-2015-0010 – wurde durch Googles Project Zero öffentlich gemacht, da die 90-tägige Sperrfrist abgelaufen war. Microsoft sind laut eigenem Bekunden jedoch keine Versuche bekannt, diese Lücke auszunutzen.

MS15-011 ist eine interessante Schwachstelle in der Microsoft Gruppenrichtlinie, die Remotecodeausführung ermöglichen kann. Der Angreifer muss dabei einen Benutzer dazu verleiten, seinen Client-Rechner mit einer vom Angreifer kontrollierten Domäne zu verbinden. Der Angreifer kann den Domänencontroller steuern oder sich als Domänencontroller ausgeben und somit eine Attacke mitten in die IT-Umgebung des Unternehmens fahren. Interessanterweise beseitigt Microsoft diese Schwachstelle bei Windows Server 2003 nicht, sondern erklärt, dass die Problembehebung hier so große Eingriffe verursachen würde, dass das weitere Funktionieren von Server 2003 nicht mehr sichergestellt wäre. Ein Grund mehr, die Server-2003-Plattform schnellstmöglich abzuschalten, ganz abgesehen davon, dass sie im kommenden Juli sowieso das Ende ihrer Lebensdauer erreicht.

Die restlichen Bulletins widmen sich lokalen Anfälligkeiten in Office, wo ein ASLR-Problem (MS15-013) behoben wird, in der Gruppenrichtlinie (MS15-014), in Windows (MS15-015 und MS15-016) sowie im Virtual Machine Manager von Server 2012 (MS15-017). Etwas mehr Informationen über MS15-016 findet man im Blogpost von Michal Zalewski. Zalewski schreibt, dass die Schwachstelle mit seinem Programm afl-fuzz entdeckt wurde, einem Fuzzing-Tool, an dessen Entwicklung er seit rund einem Jahr arbeitet. afl-fuzz findet einige erstaunliche Bugs, doch in diesem Fall betont Zalewski nur, dass Microsoft das Problem ziemlich schnell adressiert hat, nämlich in genau 60 Tagen von der Offenlegung bis zum Patch.

* Wolfgang Kandek ist CTO von Qualys.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*