Der Patchday 2015 folgt auf einen Monat, der für IT-Sicherheitsmanager ziemlich turbulent verlief. Das lag allerdings weniger an Microsoft, sondern vielmehr an Adobe. [...]
Denn Adobe veröffentlichte gleich mehrere Zero-Day-Lücken in seiner Flash-Software. Zwar behob Adobe alle bekannten Probleme (APSB15-02, 03 und 04) sehr schnell und stellte meist in weniger als einer Woche einen jeweiligen Fix bereit; dennoch ist es beunruhigend, wie viele Schwachstellen Cyber-Kriminelle in einer Software finden können, die User installiert haben und tagtäglich nutzen.
Microsoft selbst hat diesen Monat neun Bulletins veröffentlicht. Vier davon adressieren Schwachstellen, die Remotecodeausführung (RCE) ermöglichen. Die fünf weiteren Bulletins sind als „Hoch“ eingestuft und beseitigen eine Reihe lokaler Anfälligkeiten wie die Erweiterung von Rechten und Offenlegung von Informationen.
Das wichtigste Microsoft-Update – nach der Installation von Adobes APSB14-04 – ist MS15-009, der Fix für Internet Explorer (IE). Sämtliche IE-Versionen sind von diesem Update betroffen, das Patches für 41 Sicherheitslücken umfasst. Das ist eine Menge, wobei allerdings bedacht werden muss, dass es im letzten Monat kein IE-Update gab. Das erklärt auch die hohe Zahl. Eine der offengelegten Sicherheitslücken wird bereits ausgenutzt. Sie ermöglicht jedoch keine Remotecodeausführung, sondern nur die Preisgabe von Informationen, die sich Angreifer in Verbindung mit anderen Schwachstellen zunutze machen könnten, um die anvisierten Computer unter ihre Kontrolle zu bringen.
Ein weiteres Bulletin ist MS15-012. Es behebt drei Anfälligkeiten, von denen eine RCE-Potenzial hat und somit ausgenutzt werden könnte, um den Rechner eines Benutzers zu übernehmen. Ein Angreifer könnte den Benutzer dazu bringen, ein speziell gestaltetes Dokument zu öffnen. Hierzu wird oft Social Engineering eingesetzt wie etwa das Versenden einer E-Mail mit einem interessanten Anhang. Da diese Form von Angriffen recht häufig vorkommt, sollte diesem Update hohe Priorität zugewiesen werden.
MS15-010 ist ein kritisches Update für das Betriebssystem Windows, das sechs Sicherheitslecks stopft, die in allen Versionen existieren – von Server 2003 bis hin zu Windows 8.1 und Server 2008 R2. Eine dieser Sicherheitslücken – CVE-2015-0010 – wurde durch Googles Project Zero öffentlich gemacht, da die 90-tägige Sperrfrist abgelaufen war. Microsoft sind laut eigenem Bekunden jedoch keine Versuche bekannt, diese Lücke auszunutzen.
MS15-011 ist eine interessante Schwachstelle in der Microsoft Gruppenrichtlinie, die Remotecodeausführung ermöglichen kann. Der Angreifer muss dabei einen Benutzer dazu verleiten, seinen Client-Rechner mit einer vom Angreifer kontrollierten Domäne zu verbinden. Der Angreifer kann den Domänencontroller steuern oder sich als Domänencontroller ausgeben und somit eine Attacke mitten in die IT-Umgebung des Unternehmens fahren. Interessanterweise beseitigt Microsoft diese Schwachstelle bei Windows Server 2003 nicht, sondern erklärt, dass die Problembehebung hier so große Eingriffe verursachen würde, dass das weitere Funktionieren von Server 2003 nicht mehr sichergestellt wäre. Ein Grund mehr, die Server-2003-Plattform schnellstmöglich abzuschalten, ganz abgesehen davon, dass sie im kommenden Juli sowieso das Ende ihrer Lebensdauer erreicht.
Die restlichen Bulletins widmen sich lokalen Anfälligkeiten in Office, wo ein ASLR-Problem (MS15-013) behoben wird, in der Gruppenrichtlinie (MS15-014), in Windows (MS15-015 und MS15-016) sowie im Virtual Machine Manager von Server 2012 (MS15-017). Etwas mehr Informationen über MS15-016 findet man im Blogpost von Michal Zalewski. Zalewski schreibt, dass die Schwachstelle mit seinem Programm afl-fuzz entdeckt wurde, einem Fuzzing-Tool, an dessen Entwicklung er seit rund einem Jahr arbeitet. afl-fuzz findet einige erstaunliche Bugs, doch in diesem Fall betont Zalewski nur, dass Microsoft das Problem ziemlich schnell adressiert hat, nämlich in genau 60 Tagen von der Offenlegung bis zum Patch.
* Wolfgang Kandek ist CTO von Qualys.
Be the first to comment