Gastkommentar: Patchday Februar 2015 – Patches für kritische Sicherheitslücken im Internet Explorer

Der Patchday 2015 folgt auf einen Monat, der für IT-Sicherheitsmanager ziemlich turbulent verlief. Das lag allerdings weniger an Microsoft, sondern vielmehr an Adobe. [...]

Denn Adobe veröffentlichte gleich mehrere Zero-Day-Lücken in seiner Flash-Software. Zwar behob Adobe alle bekannten Probleme (APSB15-02, 03 und 04) sehr schnell und stellte meist in weniger als einer Woche einen jeweiligen Fix bereit; dennoch ist es beunruhigend, wie viele Schwachstellen Cyber-Kriminelle in einer Software finden können, die User installiert haben und tagtäglich nutzen.

Microsoft selbst hat diesen Monat neun Bulletins veröffentlicht. Vier davon adressieren Schwachstellen, die Remotecodeausführung (RCE) ermöglichen. Die fünf weiteren Bulletins sind als „Hoch“ eingestuft und beseitigen eine Reihe lokaler Anfälligkeiten wie die Erweiterung von Rechten und Offenlegung von Informationen.

Das wichtigste Microsoft-Update – nach der Installation von Adobes APSB14-04 – ist MS15-009, der Fix für Internet Explorer (IE). Sämtliche IE-Versionen sind von diesem Update betroffen, das Patches für 41 Sicherheitslücken umfasst. Das ist eine Menge, wobei allerdings bedacht werden muss, dass es im letzten Monat kein IE-Update gab. Das erklärt auch die hohe Zahl. Eine der offengelegten Sicherheitslücken wird bereits ausgenutzt. Sie ermöglicht jedoch keine Remotecodeausführung, sondern nur die Preisgabe von Informationen, die sich Angreifer in Verbindung mit anderen Schwachstellen zunutze machen könnten, um die anvisierten Computer unter ihre Kontrolle zu bringen.

Ein weiteres Bulletin ist MS15-012. Es behebt drei Anfälligkeiten, von denen eine RCE-Potenzial hat und somit ausgenutzt werden könnte, um den Rechner eines Benutzers zu übernehmen. Ein Angreifer könnte den Benutzer dazu bringen, ein speziell gestaltetes Dokument zu öffnen. Hierzu wird oft Social Engineering eingesetzt wie etwa das Versenden einer E-Mail mit einem interessanten Anhang. Da diese Form von Angriffen recht häufig vorkommt, sollte diesem Update hohe Priorität zugewiesen werden.

MS15-010 ist ein kritisches Update für das Betriebssystem Windows, das sechs Sicherheitslecks stopft, die in allen Versionen existieren – von Server 2003 bis hin zu Windows 8.1 und Server 2008 R2. Eine dieser Sicherheitslücken – CVE-2015-0010 – wurde durch Googles Project Zero öffentlich gemacht, da die 90-tägige Sperrfrist abgelaufen war. Microsoft sind laut eigenem Bekunden jedoch keine Versuche bekannt, diese Lücke auszunutzen.

MS15-011 ist eine interessante Schwachstelle in der Microsoft Gruppenrichtlinie, die Remotecodeausführung ermöglichen kann. Der Angreifer muss dabei einen Benutzer dazu verleiten, seinen Client-Rechner mit einer vom Angreifer kontrollierten Domäne zu verbinden. Der Angreifer kann den Domänencontroller steuern oder sich als Domänencontroller ausgeben und somit eine Attacke mitten in die IT-Umgebung des Unternehmens fahren. Interessanterweise beseitigt Microsoft diese Schwachstelle bei Windows Server 2003 nicht, sondern erklärt, dass die Problembehebung hier so große Eingriffe verursachen würde, dass das weitere Funktionieren von Server 2003 nicht mehr sichergestellt wäre. Ein Grund mehr, die Server-2003-Plattform schnellstmöglich abzuschalten, ganz abgesehen davon, dass sie im kommenden Juli sowieso das Ende ihrer Lebensdauer erreicht.

Die restlichen Bulletins widmen sich lokalen Anfälligkeiten in Office, wo ein ASLR-Problem (MS15-013) behoben wird, in der Gruppenrichtlinie (MS15-014), in Windows (MS15-015 und MS15-016) sowie im Virtual Machine Manager von Server 2012 (MS15-017). Etwas mehr Informationen über MS15-016 findet man im Blogpost von Michal Zalewski. Zalewski schreibt, dass die Schwachstelle mit seinem Programm afl-fuzz entdeckt wurde, einem Fuzzing-Tool, an dessen Entwicklung er seit rund einem Jahr arbeitet. afl-fuzz findet einige erstaunliche Bugs, doch in diesem Fall betont Zalewski nur, dass Microsoft das Problem ziemlich schnell adressiert hat, nämlich in genau 60 Tagen von der Offenlegung bis zum Patch.

* Wolfgang Kandek ist CTO von Qualys.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*