Gastkommentar: Patchday Februar 2015 – Patches für kritische Sicherheitslücken im Internet Explorer

Der Patchday 2015 folgt auf einen Monat, der für IT-Sicherheitsmanager ziemlich turbulent verlief. Das lag allerdings weniger an Microsoft, sondern vielmehr an Adobe. [...]

Denn Adobe veröffentlichte gleich mehrere Zero-Day-Lücken in seiner Flash-Software. Zwar behob Adobe alle bekannten Probleme (APSB15-02, 03 und 04) sehr schnell und stellte meist in weniger als einer Woche einen jeweiligen Fix bereit; dennoch ist es beunruhigend, wie viele Schwachstellen Cyber-Kriminelle in einer Software finden können, die User installiert haben und tagtäglich nutzen.

Microsoft selbst hat diesen Monat neun Bulletins veröffentlicht. Vier davon adressieren Schwachstellen, die Remotecodeausführung (RCE) ermöglichen. Die fünf weiteren Bulletins sind als „Hoch“ eingestuft und beseitigen eine Reihe lokaler Anfälligkeiten wie die Erweiterung von Rechten und Offenlegung von Informationen.

Das wichtigste Microsoft-Update – nach der Installation von Adobes APSB14-04 – ist MS15-009, der Fix für Internet Explorer (IE). Sämtliche IE-Versionen sind von diesem Update betroffen, das Patches für 41 Sicherheitslücken umfasst. Das ist eine Menge, wobei allerdings bedacht werden muss, dass es im letzten Monat kein IE-Update gab. Das erklärt auch die hohe Zahl. Eine der offengelegten Sicherheitslücken wird bereits ausgenutzt. Sie ermöglicht jedoch keine Remotecodeausführung, sondern nur die Preisgabe von Informationen, die sich Angreifer in Verbindung mit anderen Schwachstellen zunutze machen könnten, um die anvisierten Computer unter ihre Kontrolle zu bringen.

Ein weiteres Bulletin ist MS15-012. Es behebt drei Anfälligkeiten, von denen eine RCE-Potenzial hat und somit ausgenutzt werden könnte, um den Rechner eines Benutzers zu übernehmen. Ein Angreifer könnte den Benutzer dazu bringen, ein speziell gestaltetes Dokument zu öffnen. Hierzu wird oft Social Engineering eingesetzt wie etwa das Versenden einer E-Mail mit einem interessanten Anhang. Da diese Form von Angriffen recht häufig vorkommt, sollte diesem Update hohe Priorität zugewiesen werden.

MS15-010 ist ein kritisches Update für das Betriebssystem Windows, das sechs Sicherheitslecks stopft, die in allen Versionen existieren – von Server 2003 bis hin zu Windows 8.1 und Server 2008 R2. Eine dieser Sicherheitslücken – CVE-2015-0010 – wurde durch Googles Project Zero öffentlich gemacht, da die 90-tägige Sperrfrist abgelaufen war. Microsoft sind laut eigenem Bekunden jedoch keine Versuche bekannt, diese Lücke auszunutzen.

MS15-011 ist eine interessante Schwachstelle in der Microsoft Gruppenrichtlinie, die Remotecodeausführung ermöglichen kann. Der Angreifer muss dabei einen Benutzer dazu verleiten, seinen Client-Rechner mit einer vom Angreifer kontrollierten Domäne zu verbinden. Der Angreifer kann den Domänencontroller steuern oder sich als Domänencontroller ausgeben und somit eine Attacke mitten in die IT-Umgebung des Unternehmens fahren. Interessanterweise beseitigt Microsoft diese Schwachstelle bei Windows Server 2003 nicht, sondern erklärt, dass die Problembehebung hier so große Eingriffe verursachen würde, dass das weitere Funktionieren von Server 2003 nicht mehr sichergestellt wäre. Ein Grund mehr, die Server-2003-Plattform schnellstmöglich abzuschalten, ganz abgesehen davon, dass sie im kommenden Juli sowieso das Ende ihrer Lebensdauer erreicht.

Die restlichen Bulletins widmen sich lokalen Anfälligkeiten in Office, wo ein ASLR-Problem (MS15-013) behoben wird, in der Gruppenrichtlinie (MS15-014), in Windows (MS15-015 und MS15-016) sowie im Virtual Machine Manager von Server 2012 (MS15-017). Etwas mehr Informationen über MS15-016 findet man im Blogpost von Michal Zalewski. Zalewski schreibt, dass die Schwachstelle mit seinem Programm afl-fuzz entdeckt wurde, einem Fuzzing-Tool, an dessen Entwicklung er seit rund einem Jahr arbeitet. afl-fuzz findet einige erstaunliche Bugs, doch in diesem Fall betont Zalewski nur, dass Microsoft das Problem ziemlich schnell adressiert hat, nämlich in genau 60 Tagen von der Offenlegung bis zum Patch.

* Wolfgang Kandek ist CTO von Qualys.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*