Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
28
29
30
31
32
[
33
]
34
35
36
37
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 53770 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Microsoft sichert Browser und Windows-Kernel ab
«
Antwort #480 am:
14 März, 2018, 13:13 »
Microsoft hat Sicherheitspatches für Windows & Co. veröffentlicht. Mehr als ein Dutzend Lücken gelten als kritisch.
Am Patchday im März stellt Microsoft 75 Sicherheitspatches für ASP.NET Core, Edge, Internet Explorer, Office und Windows bereit. Davon gelten 14 als kritisch – 61 stuft Microsoft als wichtig ein. Zwei Lücken sollen schon länger bekannt sein. Microsoft zufolge nutzen Angreifer aber derzeit keine davon aus.
Die kritischsten Lücken klaffen in der Chakra Scripting Engine im Kontext des Webbrowsers Edge. Für eine erfolgreiche Attacke müsste ein Angreifer Opfer lediglich auf eine präparierte Webseite locken. Der darauf platzierte Exploit soll einen Speicherfehler auslösen, sodass ein Angreifer Code mit den Rechten des Opfers ausführen kann, führt Microsoft aus. Hat ein Opfer Admin-Rechte, kann ein Angreifer Computer über diesen Weg übernehmen.
Eine gefährliche, aber nicht als kritisch eingestufte Schwachstelle macht die Windows Shell verwundbar und Angreifer könnten Schadcode auf bedrohte Computer schieben und ausführen. Ein erfolgreicher Übergriff ist aber nicht ohne Weiteres möglich und ein Opfer muss eine von einem Angreifer vorbereitete Datei öffnen.
CredSSP für Remote Code Execution anfällig
Microsofts Credential Security Support Provider Protocol (CredSSP) ist verwundbar. Damit kann man verschlüsselt Authentifizierungsanfragen an Applikationen schicken. Kommt CredSSP beispielsweise im Kontext von RDP zum Einsatz, könnte sich ein Angreifer als Man in the Middle in die Verbindung einklinken, um auf dem Ziel-System Schadcode auszuführen.
Mit dem Einspielen des Sicherheitsupdates ist es aber noch nicht getan und wer CredSSP einsetzt, sollte die weiteren Hinweise von Microsoft befolgen, um Computer abzusichern.
Windows-Kernel gehärtet
Der Windows-Kernel bekommt diesen Monat 13 Sicherheitsupdates spendiert. Diese stellen sicher, dass Angreifer den Schutzmechanismus gegen Speicherfehler Adress Space Layout Randomization (ASLR) nicht umgehen können.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von HPs Zero Day Initiative.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Microsoft kümmert sich um mehr als 60 Lücken in Windows & Co.
«
Antwort #481 am:
11 April, 2018, 13:17 »
Über Windows Update stehen Sicherheitsptaches bereit. Unter anderem schließen diese eine Lücke, über die Angreifer ein Wireless Keyboard in einen Keylogger verwandeln könnten.
Am Patchday im April veröffentlicht Micosoft Updates für mehr als 60 Schwachstellen in Azure, Edge, Hyper-V, Internet Explorer, Office, Scripting Engine und Windows. Davon sind 25 Lücken mit dem Bedrohungsgrad "kritisch" eingestuft. Der Großteil der restlichen Schwachstellen ist mit "wichtig" gekennzeichnet.
Gefährliche Lücken
Am kritischsten gelten diverse Lücken in der Chakra Scripting Engine, die unter anderem mit dem Webbrowser Edge zusammenarbeitet. Für einen erfolgreichen Übergriff soll der alleinige Besuch einer präparierten Webseite ausreichen, warnt Microsoft. Anschließend sollen Angreifer über die gleichen Nutzerrechte wie das Opfer verfügen und Schadcode ausführen können. Hat das Opfer Admin-Rechte, gilt ein Computer bei diesem Angriff als kompromittiert. Auch der Internet Explorer ist für ähnliche Angriff anfällig.
Die Schriften-Bibliothek von Windows ist für einen Remote-Code-Execution-Angriff empfänglich. Angreifer sollen die Lücke über mehrere Wege ausnutzen können. So soll es ausreichen, wenn ein Opfer ein speziell vorbereitetes Dokument öffnet. Ist eine Attacke erfolgreich, könnte ein Angreifer die volle Kontrolle über einen Computer übernehmen.
Im Zuge des Patchdays weist Microsoft abermals auf eine kritische Lücke in der Malware Protection Engine hin, die unter anderem bei Windows Defender zum Einsatz kommt. Der Sicherheitspatch wurde bereits vergangene Woche automatisch verteilt. Die kritischen Flash-Updates erhalten Edge und Internet Explorer 11 unter Windows 8.1 und 10 automatisch.
Keyboard als Keylogger
Microsoft verteilt zudem ein Hardware-Sicherheitsupdate für das Wireless Keyboard 850. Mit viel Aufwand sollen Angreifer einen AES-Schlüssel extrahieren und wiederverwenden können. Das führt dazu, dass sie Tastatureingaben mitschneiden und sogar manipulieren können.
In Microsoft Share Point Server klafft eine Lücke, über die Angreifer auf eigentlich abgeschottete Informationen zugreifen könnten. Weitere als "wichtig" eingestufte Lücken finden sich in Excel und dem Windows-Kernel.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Cisco Talos.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Attacken gegen Windows, kritische Lücken geschlossen
«
Antwort #482 am:
09 Mai, 2018, 13:39 »
In Windows, Office & Co. klaffen gefährliche Schwachstellen, über die Angreifer Computer übernehmen könnten. Sicherheitsupdates sind verfügbar.
Angreifer haben es Microsoft zufolge momentan gezielt auf verschiedene Windows-Versionen abgesehen und attackieren diese. Wer das Betriebssystem einsetzt, sollte zügig die verfügbaren Patches via Windows Update installieren. Des Weiteren stehen noch fehlerbereinigte Versionen von Azure IoT SDK, ChakraCore, Edge, Internet Explorer, Hyper-V Server, Office und Visual Studio bereit. Insgesamt veröffentlicht Microsoft 68 Sicherheitsupdates. Davon gelten 21 als "kritisch" und 45 als "wichtig". Zwei Lücken sind mit "niedrig" eingestuft.
Eine ausgenutzte Lücke klafft in VBScript, auf das etwa der Internet Explorer zugreift. Das Bedrohungsrisiko gilt als "kritisch". Um einen Angriff einzuleiten, muss ein Opfer Microsoft zufolge lediglich eine präparierte Webseite besuchen oder ein mit einem speziellen ActiveX-Element versehenes Office-Dokument öffnen. Anschließend könne ein Angreifer aus der Ferne Code mit den Nutzerrechten des Opfers ausführen. Davon sind Windows 7, 8.1, 10 und verschiedene Server-Versionen bedroht.
Die zweite Schwachstelle im Fokus von Angreifern findet sich der Win32k-Komponente von Windows 7 und in verschiedenen Ausgaben von Windows Server 2008. Für eine erfolgreiche Attacke muss ein Angreifer angemeldet sein. Lässt er dann eine spezielle Anwendung laufen, soll er sich höhere Rechte aneignen und die Kontrolle über Systeme erlangen können. Den Schweregrad stuft Microsoft mit "wichtig" ein.
Edge und Hyper-V als Einfallstor
Weitere kritische Sicherheitslücken klaffen in der Chakra und Scripting Engine. Beide kümmern sich zum Beispiel darum, wie Edge Objekte im Speicher verwaltet. Die Engines sind für mehrere Speicherfehler anfällig und Angreifer sollen auch hier Attacken über den Besucht von präparierten Webseiten einleiten können. Das Endet dann in der Regel mit der Ausführung von Schadcode aus der Ferne.
Nutzen Angreifer zwei als kritisch eingestufte Schwachstellen in der Virtualisierungstechnik Hyper-V aus, könnten sie aus einer virtuellen Maschine ausbrechen und Code auf dem Host-System ausführen.
Wichtige Sicherheitsupdates
Setzen Angreifer an als "wichtig" eingestuften Lücken an, sollen sie unter anderem Sicherheitsmechanismen von Exchange Server umgehen können. Auch das Aneignen von höheren Rechten im Kontext von SharePoint ist vorstellbar. Excel ist für einen Angriff anfällig, bei dem Angreifer Informationen abziehen könnten.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Trend Micros Zero Day Initiative.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Microsoft schließt 18 kritische Lücken in Windows & Co.
«
Antwort #483 am:
11 Juli, 2018, 12:11 »
Insgesamt gibt es diesen Monat 53 Sicherheitsupdates für Software von Microsoft. Die meisten kritischen Lücken klaffen in Edge und Internet Explorer.
Am Patchday im Juli hat Microsoft 53 Patches unter anderem für .NET Framework, ASP.NET, Edge, Internet Explorer, Office, Skype und Windows veröffentlicht. 18 Updates stuft Microsoft als "kritisch" ein – 33 Patches sind mit "wichtig" ausgezeichnet. Derzeit soll keine der Sicherheitslücken im Visier von Angreifern sein, versichert Microsoft.
Der Großteil der kritischen Schwachstellen gefährden Edge und Internet Explorer. Damit ein Angriff klappt, muss ein Opfer mitspielen und eine von einem Angreifer präparierte Webseite besuchen. Anschließend verschluckt sich die Chakra Scripting Engine und es kommt zu einem Speicherfehler. Das endet letztlich in der Ausführung von Schadcode mit den Rechten des Nutzer.
Eine weitere kritische Sicherheitslücke gefährdet die PowerShell. Dabei könnte ein Angreifer auf nicht näher beschriebenen Weg Schadcode in einen Service-Prozess des PowerShell-Editors schieben.
Weitere gefährliche Lücken
Generell gilt: Man sollte nicht, ohne nachzudenken, Dokumente öffnen, die man per E-Mail erhält. Im Anhang könnte beispielsweise ein von Angreifern erstelltes Word-Dokument sein, das nach dem Öffnen Schadcode auf Computer holt und ausführt. Das kann derzeit über eine Lücke in Microsoft Office passieren.
Über eine Schwachstelle in der Windows-Bibliothek DNSAPI.dll könnten Angreifer mittels einer manipulierten DNS-Anfrage Systeme ausknipsen. Nutzen Hacker eine Schwachstelle in Microsoft Wireless Display Adapter aus, sollen sie in der Lage sein, Fehlfunktionen bei der Bildschirmübertragung auslösen zu können. Dafür müssen sie aber eingeloggt sein. Ein Firmware-Update schafft Abhilfe.
Das aktuelle Flash-Update für Edge und Internet Explorer 11 installiert sich unter Windows 8.1 und 10 automatisch.
Infos zu den weiteren Lücken findet man im offiziellen Security Update Guide. Dort ist es aber äußerst unübersichtlich. Eine bessere Auflistung findet man beispielsweise in einem Blog-Post von Trend Micros Zero Day Initiative.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday Microsoft: Angreifer attackieren Internet Explorer
«
Antwort #484 am:
15 August, 2018, 10:32 »
In diesem Monat veröffentlicht Microsoft Sicherheitsupdates für 60 Lücken in Windows & Co. Zwei Schwachstellen sind derzeit im Fokus von Angreifen.
Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind. Das ist diesen Monat besonders wichtig, da unbekannte Angreifer momentan Lücken in Internet Explorer und Windows Shell aktiv ausnutzen.
Mit einer verwundbaren Ausgabe des Internet Explorer kann der Besuch einer präparierten Webseite ausreichen, um eine erfolgreiche Attacke einzuleiten. Klappt alles, können Angreifer Code mit den Rechten des Nutzer ausführen, warnt Microsoft. In einem derartigen Fall übernimmt ein Angreifer in der Regel die volle Kontrolle. Die Schwachstelle gilt als kritisch.
Die zweite derzeit ausgenutzte Lücke findet sich in Windows Shell. Hier sind die Hürden für einen erfolgreichen Übergriff aber etwas höher und ein Opfer muss ein von einem Angreifer erstelltes Dokument öffnen, damit dieser Zugriff auf einen Computer bekommt. Weitere Infos stehen in der Sicherheitswarnung.
Noch mehr Sicherheitslücken
Insgesamt gelten 20 Schwachstellen als kritisch, 38 als wichtig und eine als moderat. Der Großteil an kritischen Lücken klafft in der Chakra Scripting Engine. Darüber verwaltet der Browser Edge Elemtente im Speicher. Auch hier soll der Besuch einer Webseite eines Angreifers ausreichen, damit dieser Schadcode auf Computer schieben und starten kann, führt Microsoft aus.
Darüber hinaus gibt es noch Sicherheitspatches für .NET Framework, Cortana, Device Guard, DirectX, Excel, Microsoft SQL Server (kritisch) und Windows Kernel. Unter Windows 8.1 und 10 installiert sich das aktuelle Flash-Update für Edge und Internet Explorer 11 automatisch.
Infos zu allen Lücken findet man im offiziellen Security Update Guide. Dort ist es aber äußerst unübersichtlich. Eine bessere Auflistung findet man beispielsweise in einem Blog-Eintrag von Cisco Talos.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Microsoft schließt Zero-Day-Lücke in Windows
«
Antwort #485 am:
12 September, 2018, 12:24 »
An diesem Patchday kümmert sich Microsoft um über 60 Sicherheitslücken und stellt Patches für Office und Windows zum Download bereit. 17 Schwachstellen sind als kritisch eingestuft. Eine Windows-Lücke nutzen Angreifer derzeit aktiv aus. Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update den Computer mit Patches versorgt. In der Standardeinstellung geschieht dies automatisch.
Die ausgenutzte Schwachstelle findet sich in der Windows-Aufgabenplanung im Interface von Advanced Local Procedure Call (ALPC). Dort setzen derzeit Angreifer weltweit an, um sich höhere Rechte zu erschleichen und Computer zu übernehmen. Damit so ein Übergriff klappt, muss ein Angreifer aber bereits Zugriff auf einen Computer haben. Nun gibt es ein Sicherheitsupdate für die Lücke mit der Kennung CVE-2018-8440. Dieses Update stuft Microsoft aber nicht als "kritisch" sondern nur als "wichtig" ein.
Weitere gefährliche Schwachstellen
Weitere kritische Lücken hat Microsoft in beispielsweise Edge, Office und verschiedenen Windows-Komponenten wie Hyper-V geschlossen. Microsofts Webbrowser Edge und Internet Explorer sind vor allem für Speicherfehler anfällig. Dabei genügt der Besuch einer von einem Angreifer vorbereiteten Webseite, damit er Schadcode auf Computern ausführen und diese übernehmen kann.
Schadcode könnten Angreifer auch über Schwachstellen im PDF Reader von Edge und Hyper-V auf anvisierte Computer bringen. Das jüngst veröffentlichte Flash-Update installiert sich unter Windows 8.1 und 10 für Edge und Internet Explorer 11 automatisch.
Weitere Infos zu den Sicherheitslücken und Patches findet man im Security Update Guide von Microsoft. Dort ist es jedoch äußert unübersichtlich. Eine bessere Auflistung findet man beispielsweise bei Bleepingcomputer.
Quelle:
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitslücken: Wann Microsoft patcht – und wann nicht
«
Antwort #486 am:
14 September, 2018, 11:24 »
Microsoft legt erstmals offen, nach welchen Kriterien sie gemeldete Schwachstellen klassifizieren und welche Lücken ein Update bekommen und welche nicht.
"Kriterien zum Ermitteln der Pflegebedürftigkeit" nennt Microsoft sinngemäß die Kriterien, anhand derer das Microsoft Security Response Center (MSRC) die von externen Sicherheitsforschern gemeldeten Bugs klassifiziert. Das MSRC stellt zum Klassifizieren zwei Fragen: Verletzt die Schwachstelle eine Sicherheitshürde (Security Boundary) beziehungsweise unterläuft sie deren Zweck? Und ist der Bug schwerwiegend genug?
Diese "Security Servicing Criteria" kann man nun auf einer Webseite von Microsoft einsehen. Interessant für alle Sicherheitsforscher: Microsoft legt damit auch offen, für welche Bugs das Unternehmen Prämien zahlt.
Voraussetzungen für Sicherheitsupdates
Zu den Boundaries gehören beispielsweise die Trennung zwischen Kernel- und User-Mode, das Verhindern des Zugriffs von einer auf Hyper-V betriebenen virtuellen Maschine (VM) auf Daten einer anderen VM oder das Unterbinden des Zugriffs auf Daten oder Code auf einem Endgerät durch einen hierzu nicht berechtigten Knoten in einem Netzwerk.
Wird eine dieser insgesamt neun Boundaries verletzt, steht prinzipiell ein Sicherheitsupdate an. Das gleiche gilt auch, wenn der Bug eine von neun Sicherheitsfunktionen – darunter etwa BitLocker, SecureBoot oder Windows Hello – aushebelt. Auch die fehlerhafte Implementierung eines Krypto-Algorithmus will Microsoft zum nächstmöglichen Zeitpunkt per Update geraderücken.
Keine Notwendigkeit für Patches
Kein Update – und somit auch keine Bug-Prämie – hingegen ziehen Schwachstellen nach sich, die die Benutzerkontensteuerung (User Access Control, UAC) umschiffen. UAC gehört zusammen mit 15 anderen Funktionen, darunter auch AppLocker und der Speicherschutz ASLR, zu "Defense-in-depth Security Features". Immerhin führt das Umgehen von sieben dieser Funktionen zu einer Bug-Prämie.
Microsoft schließt derartige Schwachstellen aber nicht im Rahmen des monatlichen Patchdays, sondern erst in einer kommenden Version der Sicherheitsfunktion – wenn überhaupt. Sie begründen dies damit, dass ein krimineller Hacker alleinig durch das Ausnutzen einer Schwachstelle in einer der Funktionen keinen fremden Rechner unter seine Kontrolle bekommt. Dies ist nur durch Social Engineering oder in Kombination mit einem weiteren Bug möglich, der eine der Security Boundaries überwindet.
Bedrohungsgrad von Sicherheitslücken
Die Frage nach dem Schweregrad (kritisch, wichtig, mäßig oder niedrig) beantwortet das MSRC anhand eines jetzt ebenfalls veröffentlichten Kriterienkatalogs, der zwischen Server und Desktop-Computer unterscheidet. Beispielsweise eine Lücke, über die sich eine Malware selbständig von Rechner zu Rechner verteilt (Wurm), ist "kritisch" und wird mit Nachdruck behoben.
Das gleiche gilt für eine Rechteausweitung, also einen Bug, der einem Angreifer mitunter Systemrechte verschafft, sodass er beliebigen Code ausführen kann. Auch die Manipulation des Hosts durch eine VM sieht Microsoft als "kritisch" an. Bugs, die hingegen nur zu einem Neustart einer Anwendung führen, klassifiziert Redmond als "niedrig".
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Zero-Day-Fix für Windows, kritische Exchange-Lücke
«
Antwort #487 am:
10 Oktober, 2018, 12:27 »
Im Oktober behebt Microsoft knapp 50 Sicherheitsprobleme. Darunter kritische Lücken in Windows-Komponenten und im Exchange Mail-Server.
Pünktlich zum zweiten Dienstag im Monat hat Microsoft knapp 50 Sicherheitslücken in vielen seiner Software-Komponenten geschlossen. Diesmal gibt es Patches für Windows, Office, Internet Explorer, Edge, SQL Server Management Studio, den Exchange Server und mehrere Windows- und Browser-Komponenten. Teile von Azure IoT erhalten ebenfalls Updates. Ein Dutzend der Sicherheitspatches gelten als kritisch. Besonders schwer wiegt eine Rechteausweitungslücke in Windows, die bereits bei ihrer Entdeckung für Angriffe ausgenutzt wurde (ein sogenannter Zero Day).
Der ganze Artikel
Quellle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day startet mit kumulativen Update für Windows 10 Version 1809
«
Antwort #488 am:
13 November, 2018, 18:49 »
Microsoft hat den November Patch-Day mit einem weiteren kumulativen Update für all diejenigen gestartet, die bereits Anfang Oktober das Windows 10 Version 1809 "Oktober Update" installieren konnte, bevor der Konzern die Verteilung gestoppt hat. Die Aktualisierung behebt einige Fehler und verbessert die Stabilität.
Microsoft hat soeben die ersten Updates für den November Patch-Day freigegeben. Das Windows 10 Oktober Update aka Version 1809 erhält damit nun weitere Fehlerkorrekturen. Die neue Buildnummer lautet 17763.107. Alle Änderungen führt Microsoft in der Knowledge Base im Eintrag KB4464455. Das Problem mit der nicht zuverlässig funktionierenden Dateizuordnung (wir berichteten), hat Microsoft mit diesem Update übrigens noch nicht in den Griff bekommen.
Der ganze Artikel
Quelle :
https://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Angreifer attackieren Windows 7
«
Antwort #489 am:
14 November, 2018, 13:21 »
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken.
Am Patchday im November kümmert sich Microsoft um mehr als 50 Sicherheitslücken und sichert unter anderem neben verschiedenen Windows-Versionen, DirectX und diverse Office-Produkte ab. Eine Lücke in Windows 7 (CVE-2018-8589) befindet sich derzeit im Visier von Angreifern. Insgesamt sind elf Lücken mit dem Bedrohungsgrad "kritisch" eingestuft.
Das Update für die momentan ausgenutzte Schwachstelle in Windows 7, Server 2008 und Server 2008 R2 hat Microsoft in einer Warnung nur als "wichtig" markiert. Denn für eine erfolgreiche Attacke muss ein Angreifer am System eines Opfers angemeldet sein. Die Anfälligkeit liegt im Umgang von Windows mit Win32k.sys. Hakt ein Angreifer hier erfolgreich ein, soll er sich höhere Rechte aneignen können. Kaspersky gibt in einem Bericht an, dass sie bislang nur wenige Attacken im Mittleren Osten beobachtet haben.
Kritische Sicherheitslücken
Der Großteil der kritischen Lücken findet sich in der Chakra Engine vom Edge Browser. Lockt ein Angreifer Opfer auf eine präparierte Website, kann er mittels einem ausgelösten Speicherfehlers Schadcode ausführen.
Eine weitere kritische Schwachstelle (CVE-2018-8476) macht Verbindungen über das Trivial File Transfer Protocol (TFTP) angreifbar. Das Protokoll nutzen beispielsweise Admins für Installationen aus der Ferne. Für einen erfolgreichen Übergriff muss ein Angreifer Microsoft zufolge lediglich eine spezielle Anfrage an Windows senden. Anschließend steht der Ausführung von beliebigem Code nicht mehr im Weg.
Weitere Remote-Code-Execution-Lücken gefährden unter anderem noch Dynamics 365, VBScript Engine und Word. Das von Adobe als "wichtig" eingestufte Sicherheitsupdate für Flash installiert sich unter Windows 8.1 und 10 für Edge und Internet Explorer 11 automatisch.
In seinem Security Update Guide listet Microsoft weitere Infos zu den Sicherheitslücken und Patches auf. Das ist aber nicht wirklich übersichtlich. Beispielsweise im Blog von Cisco Talos bekommt man einen besseren Überblick.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Attacken auf Windows-Kernel-Lücke
«
Antwort #490 am:
12 Dezember, 2018, 13:29 »
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehrere Schwachstellen gelten als kritisch.
Am letzten Patchday im Jahr 2018 stellt Microsoft 39 Sicherheitspatches über Windows Update bereit. Wer das Betriebssystem nutzt, sollte die Installation der Patches sicherstellen: Neun Lücken sind mit dem Bedrohungsgrad "kritisch" eingestuft. Setzen Angreifer an diesen Lücken an, könnten sie Computer aus der Ferne kompromittieren.
Für eine Sicherheitslücke (CVE-2018-8611) im Windows-Kernel gibt es bereits Exploit-Code, den Angreifer derzeit aktiv einsetzen. Für eine erfolgreiche Attacke muss ein Angreifer aber an einem System angemeldet sein. Erst dann kann er Schadcode im Kernel-Modus ausführen. Microsoft stuft das Sicherheitsupdate für diese Lücke als "wichtig" ein.
Eine Schwachstelle (CVE-2018-8517) in .NET Framework ist schon öffentlich bekannt, einen Exploit gibt es Microsoft zufolge aber noch nicht. Nutzen Angreifer die Lücke aus, sollen sie aus der Ferne ohne Authentifizierung mit .NET Framework gebaute Web-Applikationen via DoS-Attacke lahmlegen können. In dem Framework klafft zusätzlich noch eine kritische Remote-Code-Execution-Lücke (CVE-2018-8540).
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.68
«
Antwort #491 am:
08 Januar, 2019, 18:00 »
Version 5.68 des "Windows-Tools zum Entfernen bösartiger Software"
wurde nun freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Fast nur "wichtige" Sicherheitsupdates für Windows & Co.
«
Antwort #492 am:
09 Januar, 2019, 12:19 »
Microsoft kümmert sich um Software-Schwachstellen in unter anderem Windows. Nutzer sollten eine baldige Installation der Updates sicherstellen.
Am ersten Patchday des Jahres räumt Microsoft 49 Sicherheitsprobleme in beispielsweise Edge, Exchange und verschiedenen Windows-Versionen aus dem Weg. Davon gelten sieben Lücken als kritisch, 40 Patches sind als wichtig markiert.
Als besonders gefährlich gelten zwei Lücken (CVE-2019-0550, CVE-2019-0551) in Hyper-V. Ist ein Angreifer in einer virtuellen Maschine im Gast-System angemeldet, soll er durch das Ausführen einer speziellen Anwendung Schadcode in das Host-System schieben und ausführen können.
Wie eigentlich jeden Monat hat der Browser Edge Probleme mit der Speicherverwaltung (CVE-2019-0565) und der alleinige Besuch einer von einem Angreifer präparierten Website soll als Sprungbrett für Schadcode dienen.
Eine weitere kritische Sicherheitslücke ist im DHCP-Client von Windows 10 und Server (Version 1803). Um die Lücke (CVE-2019-0547) auszunutzen, muss ein Angreifer lediglich speziell vorbereitete DHCP-Anfragen an verwundbare Windows-Computer schicken. Anschließend soll das Ausführen von Schadcode möglich sein.
Wichtige Sicherheitsupdates
Den Patch für eine Remote-Code-Execution-Lücke (CVE-2019-0586) in Exchange stuft Microsoft nur als wichtig ein, obwohl bereits der Empfang einer präparierten E-Mail einen Angriff einleiten können soll, um Schadcode auf Computer zu schieben.
Eine Schwachstelle (CVE-2019-0579) in Jet Database Engine ist Microsoft zufolge schon länger öffentlich bekannt, Angriffe soll es derzeit aber noch nicht geben.
Das Flash-Update zur Steigerung der Performance holen sich Internet Explorer 11 und Edge unter Windows 8.1 und 10 automatisch. So passiert es auch bei Chrome.
In seinem Security Update Guide listet Microsoft weitere Infos zu den Sicherheitslücken und Patches auf. Das ist aber nicht wirklich übersichtlich. Beispielsweise im Blog von Cisco Talos bekommt man einen besseren Überblick.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Windows 7: Updates KB4480970 und KB4480960 verursachen Netzwerkprobleme
«
Antwort #493 am:
10 Januar, 2019, 13:29 »
Die zum Januar-Patchday für Windows 7 SP1 und Windows Server 2008 R2 SP2 freigegebenen Updates KB4480970 und KB4480960 verursachen massive Netzwerkprobleme.
Kurz nach Freigabe der Updates KB4480970 und KB4480960 für Windows 7 SP1 und Windows Server 2008 R2 SP2 am 8. Januar haben sich Leser bei heise online über gravierende Netzwerkprobleme beschwert. Sie konnten von Windows-7-Clients nicht mehr auf Netzwerkfreigaben (Shares) zugreifen. Auch Remoteverbindungen (per RDP) oder Zugriffe auf SQL Server 2016 wurden als gestört gemeldet.
Nachdem die Updates deinstalliert wurden, traten die Probleme nicht mehr auf. Der KB-Artikel zu Update KB4480970 nennt zwar eine gestörte Netzwerkverbindung aufgrund eines fehlerhaften Netzwerkkontrollers nach der Update-Installation als bekanntes Problem; dieses Problem schleppt Microsoft aber für bestimmte OEM-Netzwerktreiber seit April 2018 durch alle Windows-7-Rollup-Updates mit.
Rechteprobleme beim SMBv2-Zugriff auf Netzwerkressourcen
Eine Analyse des Netzwerkverkehrs mit WireShark, die ein betroffener Administrator durchführte und auf administrator.de veröffentlichte, brachte Licht ins Dunkel. Das Aushandeln einer SMBv2-Verbindung über das Netzwerk scheiterte mit einer STATUS_INVALID_HANDLE-Meldung für den betreffenden Nutzer.
Dieser Fehler tritt auf, wenn der Nutzer des Clients auf dem Host, der die Netzwerkfreigabe (Share) bereitstellt, zur Gruppe der Administratoren gehört. Offenbar verursachen die Updates im Netzwerk eine Rechtebegrenzung beim Zugriff auf eine Freigabe. Ist der Nutzer auf dem Client auch auf dem als Server fungierenden Host ein normaler Benutzer, klappt der Zugriff auf die Netzwerkfreigaben dagegen wohl problemlos.
Das Problem lässt sich lösen, indem die betreffende Richtlinie in einer administrativen Eingabeaufforderung mit dem Befehl reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f angepasst wird. Der Befehl deaktiviert die remote-Einschränkungen durch LocalAccountTokenFilterPolicy. Hinweise zu remote-Einschränkungen über LocalAccountTokenFilterPolicy finden sich in diesem Microsoft-Dokument. Nach einem Neustart sollte der Zugriff auf Netzwerkfreigaben wieder möglich sein.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.69
«
Antwort #494 am:
12 Februar, 2019, 21:39 »
Version 5.69 des "Windows-Tools zum Entfernen bösartiger Software"
wurde nun freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
28
29
30
31
32
[
33
]
34
35
36
37
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...