Autor Thema: Microsoft Patchday ...  (Gelesen 53948 mal)

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft verschiebt Februar-Patches in den März
« Antwort #465 am: 16 Februar, 2017, 13:54 »
Diesen Monat gibt es keine Sicherheitspatches von Microsoft. Die eigentlich geplanten Updates will das Unternehmen zum Patchday im März nachliefern. Aktuelle Sicherheitslücken in Windows & Co. bleiben somit offensichtlich für einen Monat ungepatcht.

Microsoft hat die Verschiebung des Patchdays in diesem Monat datiert und angekündigt, die für Februar geplanten Sicherheitsupdates am 14. März zu veröffentlichen.

Am sogenannten Patchday liefert Microsoft an jedem zweiten Dienstag im Monat für diverse Produkte wie Office und Windows Sicherheitsupdates und Bugfixes aus. Diesen Monat hat das Unternehmen den Patchday erstmals verschoben und dafür keinen konkreten Grund geliefert. Nach einer ersten Stellungnahme blieb zudem noch unklar, wann Microsoft die geplanten Sicherheitspatches nachliefern will.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsofts Doppel-Patch-Day Februar/März ist jetzt verfügbar
« Antwort #466 am: 14 März, 2017, 21:50 »
Microsoft hat den allmonatlichen Patch-Day eingeläutet und diesen Monat gleich noch nachgeholt, was im vergangenen Monat durch einen Fehler im Updatesystem auf der Strecke blieb. Heute gibt es nun endlich wieder wichtige Patches. 18 Updates warten nun auf die Nutzer, zehn davon schließen kritische Sicherheitslücken.

Microsoft hat zum allgemeinen Patch-Day im März 2017 nun 18 neue Updates veröffentlicht - einige davon gehörten streng genommen schon zum Februar-Patch-Day, darunter auch ein Patch für den Flash-Player. Die Sicherheits-Updates betreffen unter anderem Windows allgemein, Office, den Internet Explorer, Microsoft Edge, sowie Adobe Flash.

Der ganze Artikel

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch in Sicht: Zero-Day-Lücke in Microsoft Office
« Antwort #467 am: 10 April, 2017, 15:49 »
Sicherheitsforscher warnen vor präparierten Word-Dokumenten, mithilfe derer Angreifer Schadcode auf Computern ausführen können. Ein Patch ist noch noch nicht verfügbar. Ein Sicherheitsmechanismus dämmt die Bedrohung zumindest ein.

Microsofts Office-Paket soll in allen Versionen verwundbar sein. Auch die aktuelle Version Office 2016 ist unter Windows 10 gefährdet, warnen Sicherheitsforscher von McAfee.

Eigenen Angaben zufolge sind sie auf mehrere präparierte Word-Dokumente gestoßen, die derzeit im Umlauf sind. Inwieweit es sich dabei um eine große E-Mail-Kampagne handelt, ist gegenwärtig nicht bekannt. Durch das alleinige Öffnen eines derartigen Dokumentes sollen Angreifer Schadcode auf Windows-Computern ausführen können. Mit welchen Rechten, ist derzeit unklar.

Microsoft weiß den Sicherheitsforschern zufolge Bescheid; ein Sicherheitspatch steht aber noch aus. Wie ein Microsoft-Sprecher gegenüber heise Security versicherte, soll der Patch am 11. April veröffentlicht werden.

Kein Makro-Virus

In diesem Fall schieben Angreifer Schadcode nicht über Makros auf Computer, sondern sie sollen eine Schwachstelle im Object-Linkink-and-Embedding-Ansatz (OLE) von Office ausnutzen. OLE dient dazu, dass man etwa eine in Word eingebettet Excel-Tabelle mit einem Klick im Ursprungsprogramm bearbeiten kann.

Hier sollen Angreifer den OLE-Ansatz missbrauchen, um ein HTML-Applikation-Dokument (HTA) herunterzuladen und auszuführen. In dieser .hta-Datei befindet sich laut McAfee Visual Basic Script, das im Zuge der Ausführung Trojaner auf Computer holt. Davon sollen Opfer nichts mitbekommen. Die Vorgehensweise soll auch durch die Überwachung von Windows rutschen.

Schutz an Bord

Standardmäßig öffnet Word heruntergeladene Word-Dokumente in der geschützten Ansicht. Unter diesen Umständen schlägt ein Übergriff fehl, erläutern die Sicherheitsforscher. Generell sollte man immer mehrmals überlegen, ob man per E-Mail verschickte oder heruntergeladene Word-Dokumente öffnet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Nach dem Notfall-Patch für Windows stellt Microsoft zum gewohnten Termin weitere als kritisch eingestufte Sicherheitsupdates bereit. Angreifer nutzen derzeit diverse Lücken aktiv aus.

Wer den Internet Explorer, Office und Windows einsetzt, sollte zeitnah kontrollieren, ob die aktuellen Sicherheitspatches installiert sind: Hacker haben es derzeit gezielt auf das Trio abgesehen. Insgesamt veröffentlicht Microsoft am Patchday im Mai acht als kritisch und zwei als wichtig eingestufte Sicherheitsupdates.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft hat den allmonatlichen Patch-Day eingeläutet und für den Juni eine Reihe neuer Updates veröffentlicht. Die Updates schließen in diesem Monat Sicherheitslücken in Microsoft Edge, dem Internet Explorer, Windows allgemein, Office, Office Services und den Web Apps, Silverlight und dem Adobe Flash Player.

Microsoft hat zum allgemeinen Patch-Day im Juni 2017 nun eine Reihe neuer Updates veröffentlicht. Die Aktualisierungen warten nun auf die Nutzer, es wird dringend empfohlen verfügbare Updates alsbald zu laden. Die Sicherheits-Updates betreffen unter anderem Windows allgemein, Office, Edge und den IE, Silverlight, Skype, Lync, sowie Adobe Flash. Die komfortabelste Möglichkeit für die Aktualisierung stellen die von WinFuture zusammengestellten Update-Packs dar, diese werden wir sobald als möglich freischalten und euch auf dem Laufenden halten. Wichtig ist dafür, dass der Windows Update-Dienst vor der Installation abgeschaltet wird.

Der ganze Artikel : http://winfuture.de/news,98088.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday bei Microsoft: Erneut SMB-Schwachstelle geschlossen
« Antwort #470 am: 12 Juli, 2017, 13:16 »
Im Juli schließt Microsoft bei seinem Patchday insgesamt 19 kritische Sicherheitslücken in Windows, Office, Exchange und den Browsern IE und Edge. Außerdem schließt die Firma eine kritische Lücke in der Augmented-Reality-Brille HoloLens.

Microsoft hat seinen allmonatlichen Patchday hinter sich gebracht und auf Windows-Anwender warten auch diesmal wieder eine Reihe Sicherheitsupdates, die schnellstmöglich installiert werden wollen. Insgesamt hat die Firma 54 verschiedene Lücken gestopft, 19 davon schätzt Microsoft als "kritisch" ein. Unter anderem dichtet die Firma eine Schwachstelle im Suchdienst von Windows (CVE-2017-8589) ab, die alle unterstützten Versionen von Windows Server sowie Windows 8 bis 10 betrifft. Diese kann über das Filesharing-Protokoll SMB ausgenutzt werden – SMB hatte in der jüngeren Vergangenheit als Verbreitungsvektor mehrerer Erpressungstrojaner auf sich aufmerksam gemacht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Windows-Suche als Einfallstor für wurmartige Attacken
« Antwort #471 am: 09 August, 2017, 10:24 »
Mehr als die Hälfte der von Microsoft für unter anderem Edge, Internet Explorer und Windows zur Verfügung gestellten Patches schließen als kritisch eingestufte Lücken.

Diese Monat veröffentlicht Microsoft 48 Sicherheitspatches für Internet Explorer, Edge, Share Point, SQL Server und verschiedenen Windows-Versionen. Von den Schwachstellen gelten 25 als kritisch.

Nutzen Angreifer die kritischen Lücken aus, können sie in der Regel Speicherfehler provozieren und anschließend Schadcode ausführen. Am gefährlichsten gilt eine Schwachstelle in der Windows-Suche, die in allen Ausgaben des Betriebssystem klafft. Microsoft zufolge muss ein Angreifer lediglich eine SMB-Verbindung aufbauen, um Systeme komplett zu übernehmen. Dieses Szenario ermöglicht eine wurmähnliche Verbreitung von Schädlingen. Genau das machte etwa der Verschlüsselungstrojaner WannaCry über eine andere SMB-Lücke.

Der Großteil der weiteren kritischen Lücken klaffen in der Scripting Engine von Microsofts Webbrowsern. Angreifer sollen Übergriffe über manipulierte Webseiten einleiten können. Der Besuch eines Opfers reicht aus, um einen Computer zu kompromittieren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Patchday schließt FinFisher-Zero-Day und große Bluetooth-Lücke
« Antwort #472 am: 13 September, 2017, 13:13 »
Auch im September schließt Microsoft wieder etliche Sicherheitslücken in Windows. Die Patches dürften bereits bei den meisten Nutzern angekommen sein. Zwei Lücken stechen dieses Mal besonders heraus.

Microsoft hat die monatlichen Sicherheitsupdates für Windows freigegeben. Insgesamt schließen diese im September 80 verschiedene Sicherheitslücken, 25 davon stuft die Firma als kritisch ein. Besonders schwer wiegen eine Zero-Day-Lücke im .NET-Framework (CVE-2017-8759) und eine Schwachstelle im Bluetooth-Treiber von Windows (CVE-2017-8628). Die .NET-Lücke wurde laut der Sicherheitsfirma FireEye vom Trojaner FinFisher (beziehungsweise FinSpy) des Staatstrojaner-Herstellers Gamma Group ausgenutzt. FireEye hat die Lücke beim Versuch entdeckt, einen nicht näher benannten "russischsprachigen Nutzer" mit dem FinFisher-Trojaner zu infizieren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft kümmert sich um 62 Lücken, Adobe um keine
« Antwort #473 am: 11 Oktober, 2017, 13:16 »
In Windows & Co. klaffen 27 als kritische eingestufte Schwachstellen. Adobe veröffentlicht zwar einen neuen Flash Player, hat darin aber keine Sicherheitslücke gestopft.

Microsoft hat Sicherheitsupdates für Edge, Internet Explorer, Office, Outlook und Windows veröffentlicht. Damit schließen sie insgesamt 62 Schwachstellen, von denen 27 als kritisch und 35 als wichtig gelten. Eine Lücke nutzen Angreifer derzeit aktiv aus. Wer Microsoft-Software im Einsatz hat, sollte prüfen, ob die Aktualisierungen bereits via Windows Update installiert wurden.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Patchday: Microsoft hat sich schon um KRACK / WPA2 gekümmert..
« Antwort #474 am: 18 Oktober, 2017, 01:21 »
Wegen der aktuellen Besorgnisse um WLAN Angriffe auf die WPA2 Verschlüsselung:

Laut

https://www.heise.de/security/meldung/KRACK-Hersteller-Updates-und-Stellungnahmen-3863455.html

hat Microsoft mitgeteilt, die Lücke wurde am Windows-Patchday behoben.

Das bedeutet aber lediglich, daß aktuell gehaltene Windows-Rechner nicht (mehr) über die eigene WLAN-Funktionalität angreifbar sein sollen. Externe Router oder andere verbundene Geräte, die (auch) eigene WLAN-Netze betreiben können, müssen ggf. selbst abgesichert werden bzw. sein.

Insofern, AVM sieht demnach Fritz!Boxen aktuell als nicht betroffen an.

Allerdings sollte man grundsätzlich über wirklich jedes Gerät nachdenken, welches mit WLAN ausgestattet ist, solange es keine hundertprozentigen Erkenntnisse gibt, welche Gerätekategorien betroffen sein können oder prinzipiell nicht gefährdet wären. Immerhin könnte eine Gefährdung eines eigentlich nicht betroffenen Gerätes im WLAN durch ein anderes ebendort indirekt entstehen, wenn das Gesamtsystem diesem vertraut. Das schließt u.U. sogar Drucker und Scanner ein, Handys / Smartphones sowieso.

Im Zweifelsfalle beachte man also die generelle Warnung, daß derzeit auch ein an sich ordentlich abgesichertes WLAN als grundsätzlich gefährdet anzusehen ist und somit gleiche Vorsicht zu gelten habe wie z.B. an einem öffentlichen Hotspot.

Bitte auch nicht vergessen, mit entsprechenden Antennen kann man u.U. auch aus hunderten Metern Entfernung zugreifen, also sehr viel weiter als man das sonst gewohnt ist. Das gilt für Senden und Empfangen gleichermaßen.

Ich persönlich vernetze hier grundsätzlich alles per LAN-Kabel, habe mein WLAN daher normalerweise aus.
Das spart sogar etwas Strom.

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Excel-Lücke spaltet Microsoft und Sicherheitsforscher
« Antwort #475 am: 15 November, 2017, 13:36 »
Im November stellt Microsoft 53 Sicherheitsupdates für Windows & Co. bereit. 20 Lücken gelten als kritisch, zwei Schwachstellen sorgen derzeit für Diskussionen.

Ab sofort stehen über Windows Update Sicherheitspatches für .NET Core, ASP.NET, Chakra Core, Edge, Internet Explorer, Office und Windows bereit. Insgesamt sind es am Patchday im November 53 Sicherheitsupdates. Davon stuft Microsoft den Bedrohungsgrad von 20 Lücken als "kritisch" ein. 31 Patches gelten als "wichtig" und drei als "moderat". Vier Sicherheitslücken sollen bereits publik sein – Angriffe gibt es Microsoft zufolge derzeit aber nicht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft patcht viel, Adobe wenig
« Antwort #476 am: 13 Dezember, 2017, 19:06 »
Im Dezember kümmert sich Microsoft um Sicherheitslücken in Office, Windows & Co. Adobe stellt diesen Monat nur ein Sicherheitsupdate für Flash bereit – die Lücke gilt nicht als kritisch.

Am Patchday in diesem Monat hat Microsoft Sicherheitsupdates für unter anderem Edge, Exchange, Internet Explorer, Office, Scripting Engine und verschiedene Windows-Versionen veröffentlicht. Damit schließen sie insgesamt 32 Sicherheitslücken. Davon gelten 20 als kritisch. Zwölf Updates hat Microsoft als "wichtig" eingestuft.

Von Adobe kommt diesen Monat nur ein Sicherheitsupdate für den Flash Player. Der Software-Hersteller stuft die Lücke nicht als kritisch ein. Nutzen Angreifer die Lücke aus, sollen sie lediglich die globale Einstellungsdatei zurücksetzen können. Wer Flash nutzt, sollte nichtsdestotrotz die aktuelle Version 28.0.0.126 für Linux, macOS und Windows installieren.

Welche Flash-Version auf dem eigenen Computer läuft, kann man auf einer Webseite von Adobe prüfen. Die abgesicherten Ausgaben finden sich über die Download-Webseite. An dieser Stelle sollte man aufpassen: Standardmäßig ist weitere Software ausgewählt, die neben dem Flash Player auf dem Computer landet – diese lässt sich abwählen. Der Webbrowser Chrome aktualisiert Flash automatisch. Unter Windows 8.1 und 10 tun dies auch Edge und Internet Explorer 11.

Kritische Windows-Lücken

Der Großteil der als gefährlich eingestuften Lücken klafft in der Scripting Engine von Edge und Internet Explorer. Lockt ein Angreifer ein Opfer auf eine präparierte Webseite, kann dies einen Speicherfehler auslösen. So könnten Angreifer Schadcode aus der Ferne auf anfälligen Computern ausführen.

Im Kontext der kritischen Lücken verweist Microsoft abermals auf zwei Schwachstellen in der Malware Protection Engine, die unter anderem beim Virenscanner Windows Defender zum Einsatz kommt. Dafür hat Microsoft bereits außer der Reihe einen Notfallpatch veröffentlicht. Zum Ausnutzen müsste ein Angreifer Opfern lediglich eine präparierte Datei unterschieben, die der Scanner untersuchen muss. Anschließend ist Remote Code Execution möglich.

Weitere Sicherheitsupdates

Nutzt ein Angreifer die als "wichtig" eingestuften Lücken aus, kann er beispielsweise Informationen von Webbrowsern abziehen. Zudem warnt Microsoft davor, dass Angreifer den Device Guard austricksen könnten, sodass dieser eine Datei mit Schadcode als vertrauenswürdig einstuft.

Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Ciscos Talos-Team.

Sicherheitshinweise

In einem separaten Hinweis informiert Microsoft über ein Word-Update, welches das Dynamic-Update-Exchange-Protokoll (DDE) deaktiviert. Einige Malware setzt auf DDE-Exploits. Diese sollte so ausgesperrt bleiben. In einem zweiten Beitrag weist Microsoft auf ein Exchange-Update hin, das die Sicherheit steigern soll.

[UPDATE 13.12.2017 11:45 Uhr]

Bei einigen Windows-7-Nutzern taucht beim Update der Fehlercode 80248015 auf und sie können keine Patches installieren. Dabei handelt es sich um einen Datums-Bug in einer für den Update-Prozess benötigten Windows-Datei.

Damit das Updaten trotzdem klappt, müssen Betroffene ihre Systemzeit einmalig auf den 02.12.2017 stellen und den Computer neu starten. Anschließend sollten die Updates wieder wie gewohnt funktionieren.

Der erweiterte Support von Windows 7 endet am 14 Januar 2020. Ab dann bekommt das Betriebssystem keine Sicherheitsupdates mehr.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Zero-Day-Lücke in Microsoft-Office
« Antwort #477 am: 10 Januar, 2018, 13:09 »
Microsoft schließt Sicherheitslücken in Office, Windows & Co. Davon gelten mehrere als kritisch. Angreifer nutzen derzeit eine Office-Schwachstelle aktiv aus.

Am Patchday im Januar veröffentlicht Microsoft diverse Patches, die insgesamt 56 Sicherheitslücken in unter anderem Edge, Internet Explorer, Office und Windows schließen. Davon gelten 16 als "kritisch", 39 als "wichtig" und eine als "moderat".

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday Microsoft: Wer Mails via Outlook empfängt, lebt gefährlich
« Antwort #478 am: 14 Februar, 2018, 13:06 »
Microsoft schließt diesen Monat insgesamt 54 Sicherheitslücken in Windows & Co. Davon gelten einige Schwachstellen als kritisch.

Wer Edge, Internet Explorer, Microsoft Office, Outlook oder Windows nutzt, sollte sicherstellen, dass Windows Update den Computer aktualisiert hat. In dieser Software von Microsoft klaffen 54 Sicherheitslücken, die der Konzern an diesem Patchday geschlossen hat. Davon gelten 14 als "kritisch", 38 Sicherheitsupdates stuft Microsoft als "wichtig" ein. Das von zwei Lücken ausgehende Risiko gilt als "moderat".

Gefährliche Lücken in Outlook

Am kritischsten gilt eine Schwachstelle in Outlook. Nutzen Angreifer diese aus, sollen sie Schadcode aus der Ferne ausführen und die Kontrolle über Computer übernehmen können. Die Lücke soll sich vergleichsweise einfach ausnutzen lassen. Angreifer müssen lediglich eine Mail mit einer präparierten Datei im Anhang an ein Opfer schicken.

In diesem Fall muss ein Opfer die Datei nicht mal öffnen, es reicht, wenn eine Vorschau der Mail im Preview Pane erscheint. Anschließend kommt es zu einem Speicherfehler und die Weichen für die Ausführung von Schadcode sind gestellt.

Zum erfolgreichen Ausnutzen einer zweiten Lücke in Outlook soll der alleinige Empfang einer speziell vorbereiteten Mail ausreichen, warnt Microsoft. Anschließend können sich Angreifer höhere Rechte verschaffen.

Webseiten als Einfallstor

Im Internet Explorer und Edge klaffen 13 kritische Lücken. Wollen Angreifer an diesen erfolgreich ansetzen, müssen sie Opfer auf präparierte Webseiten locken. Im Anschluss kommt es zu einem Speicherfehler in der Scripting Engine und der Ausführung von Schadcode steht nichts mehr im Wege. Auf diesem Weg soll sich auch eine Schwachstelle der StructuredQuery-Komponente von Windows und Windows Server ausnutzen lassen.

Der Windows-Kernel erhält Updates für zehn Sicherheitslücken. Damit Angreifer diese ausnutzen können, müssen sie lokalen Zugriff haben und eine Applikation auf anvisierten Computern laufen lassen. Klappt das, können Angreifer beispielsweise Informationen auslesen oder sich höhere Rechte erschleichen.

Office-Lücken

Auch Microsoft Office bekommt diesen Monat Sicherheitsudpates. Für einen erfolgreichen Übergriff müssen Opfer jedoch eine von Angreifern verbreitete Datei mit Office oder WordPad öffnen.

Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Ciscos Talos-Team.

Meltdown-/Spectre-Absicherung einschätzen

Microsoft hat sein Telemetrie-Analyse-Tool Windows Analystics erweitert. So können Admins nun unternehmensweit den Status von Computer in Bezug auf Schutzmaßnahmen gegen die CPU-Lücken Meltdown und Spectre prüfen. Dafür liest das Tool die Status von AV-Scannern, Firmware und Windows Update aus und präsentiert die Ergebnisse in einer Übersicht. Derzeit soll der Firmware-Check nur mit Intel-CPUs funktionieren.

Die aktuelle Version von Windows Analytics kann man von Windows 7 bis Windows 10 mit aktuellem Patch-Level nutzen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.58
« Antwort #479 am: 13 März, 2018, 21:30 »
Version 5.58 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )