Autor Thema: Microsoft Patchday ...  (Gelesen 53482 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft meldet fünf Zero-Days, teils ohne Update
« Antwort #555 am: 12 Juli, 2023, 10:15 »
Der Juli-Patchday von Microsoft liefert viele Updates: 130 Lücken behandelt das Unternehmen. Darunter fünf Zero-Days. Eine Sicherheitslücke bleibt aber offen.

Der Microsoft-Patchday im Juli hat es in sich: 130 Lücken meldet das Unternehmen. Davon würden fünf bereits in freier Wildbahn angegriffen. Eine Zero-Day-Lücke untersuchen die Entwickler noch, ein Update zum Abdichten des Lecks gibt es noch nicht.

Neben den Informationen zu den Sicherheitslücken hat Microsoft zudem zwei Security-Advisories herausgegeben. Eines behandelt 133 infizierte Treiber mit gültiger Signatur. In dem Zweiten erläutert Microsoft eine Aktualisierung der DBX-Datenbank, die zu blockierende UEFI-Module enthält: Trend Micro hat Schwachstellen in EFI-Modulen behoben, die das Umgehen von Secure Boot ermöglichten.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer umgehen Schutzmechanismus von Windows
« Antwort #556 am: 09 August, 2023, 09:41 »
Microsoft schließt unter anderem in Message Queuing, Outlook und Teams gefährliche Schadcodelücken.

Derzeit attackieren Angreifer Windows und kompromittieren Systeme mit Schadcode. Die Lücke ist seit vergangenem Monat bekannt – ein Sicherheitsupdate gibt es aber erst jetzt. Außerdem hat Microsoft noch wichtige Patches veröffentlicht, unter anderem für Azure, Edge und SharePoint Server.

Sicherheitsschranke eingerissen

Die ausgenutzte Lücke (CVE-2023-36884 "hoch") betrifft Windows Search. In welchem Umfang die Attacken ablaufen, ist zurzeit nicht bekannt. Am Patchday im Juli tauchte sie im Kontext von Office auf. Damit eine Attacke erfolgreich ist, müssen Opfer aber mitspielen und etwa auf einen von Angreifern präparierten Link in einem Chat oder einer E-Mail klicken.

Geschieht das, wird der Schutzmechanismus Mark of the Web (MOTW) deaktiviert. Der sorgt dafür, dass aus dem Internet heruntergeladene Dateien als solche markiert werden und etwa in Office im geschützten Modus geöffnet werden. Diese Vorgehensweise blockiert etwa die Ausführung von Makros. Ohne MOTW kann nach dem Öffnen eines manipulierten Dokuments Schadcode auf Systeme gelangen. Der Makro-Weg ist für die Verbreitung von Erpressungstrojanern sehr beliebt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer attackieren unter anderem Microsoft Word
« Antwort #557 am: 13 September, 2023, 09:35 »
Microsoft hat für Windows & Co. wichtige Sicherheitsupdates veröffentlicht. Zwei Lücken nutzen Angreifer bereits aus.

Nutzer von Microsoft-Software sollten sicherstellen, dass die Anwendungen auf dem aktuellen Stand sind. Andernfalls können Angreifer Systeme attackieren und im schlimmsten Fall Schadcode ausführen.

Laufende Attacken

Eine Schwachstelle in Word (CVE-2023-36761 "mittel") nutzen Angreifer bereits aus. Davon sind einer Warnmeldung von Microsoft zufolge unter anderem Word 2013 und Microsoft 365 Apps for Enterprise bedroht. Wie eine Attacke im Details aussieht, geht aus dem Beitrag nicht hervor. Da Attacken bereits im Vorschaufenster eingeleitet werden können, ist davon auszugehen, dass Angreifer Opfern ein manipuliertes Dokument unterschieben müssen.

Ist eine Attacke erfolgreich, sollen Angreifer Zugriff auf NTLM-Hashes haben. In diesem kryptografischen Format speichert Windows Passwörter. Damit ausgestattet sind Pass-the-Hash-Attacken vorstellbar, über die sich Angreifer höhere Nutzerrechte verschaffen können. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt.

Die zweite zurzeit ausgenutzte Schwachstelle (CVE-2023-36802 "hoch") betrifft Microsoft Streaming-Dienst-Proxy. In einer Warnmeldung findet man die betroffenen Windows-Versionen. Über die Schwachstelle sollen sich Angreifer System-Rechte verschaffen können. Wie so ein Angriff abläuft, ist derzeit nicht bekannt.

Noch mehr Lücken

Als "kritisch" stuft Microsoft Schwachstellen in Azure Kubernetes Service, Internet Connecting Sharing (ICS) und Visual Studio ein. Klappen Attacken, soll es unter anderem zur Ausführung von Schadcode kommen. Dafür müssen Angreifer Opfer aber dazu bringen, eine präparierte Visual-Studio-Paketdatei zu öffnen (unter anderem CVE-2023-36792). Im Fall von Azure Kubernetes Service können Angreifer Admin-Rechte für Cluster erlangen (CVE-2023-29332).

Weitere Schwachstellen betreffen unter anderem Exchange Server, SharePoint Server und diverse Windows-Komponenten. Details zu allen an diesem Patchday geschlossenen Lücken findet man im Security Update Guide von Microsoft

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday Microsoft: Attacken auf Skype for Business und WordPad
« Antwort #558 am: 11 Oktober, 2023, 07:51 »
Microsoft hat wichtige Sicherheitsupdates für etwa Azure, Office und Windows veröffentlicht.

Am Patchday im Oktober hat Microsoft unter anderem 13 "kritische" Sicherheitslücken in seinen Softwareprodukten geschlossen. Drei Schwachstellen nutzen Angreifer derzeit bereits aus.

Microsoft-Zero-Days: Laufende Attacken

Angreifer haben eine Lücke (CVE-2023-44487, "hoch") im HTTP/2-Protokoll im Visier. Das Sicherheitsproblem betrifft mehrere Windows-Versionen und Visual Studio. Hier kann es zu DoS-Zuständen kommen.

Eine weitere attackierte Lücke (CVE-2023-36563, "mittel") betrifft WordPad. Damit eine Attacke klappt, muss ein Angreifer aber bereits an einem System angemeldet sein und eine präparierte Anwendung ausführen können. Alternativ müsste ein Opfer eine von Angreifern vorbereitete Datei öffnen. Ist das gegeben, können Angreifer auf NTML-Hashes zugreifen und Microsoft zufolge die Kontrolle über einen PC erlangen.

Die dritte bereits ausgenutzte Schwachstelle (CVE-2023-41763, "mittel") steckt in Skype for Business. An dieser Stelle können Angreifer über einen Anruf eine HTTP-Anfrage auslösen und umleiten. So ist der Zugriff auf sensible Informationen vorstellbar.

Weitere Sicherheitslücken

Darüber hinaus ist noch das Layer-2-Tunneling-Protokoll für Attacken anfällig und es kann in diesem Kontext zur Ausführung von Schadcode kommen. Eine Lücke (CVE-2023-35349) in Message Queuing gilt als "kritisch". Darüber können Angreifer Schadcode auf Systeme schieben und ausführen. Wenn der Servcie auf mehreren Systemen aktiv ist, kann sich Schadcode wurmartig verbreiten und weitere Computer befallen.

Unter anderem Azure und Microsoft DirectMusic sind ebenfalls für Schadcode-Attacken anfällig. Weitere Informationen zu betroffenen Produkten und verfügbaren Sicherheitspatches listet Microsoft im Security Update Guide auf.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday Microsoft: Angreifer nutzen drei Lücken in Windows aus
« Antwort #559 am: 15 November, 2023, 09:04 »
Am Patchday von Microsoft sind unter anderem für Exchange Server, Office und Windows wichtige Sicherheitsupdates erschienen.

Wer Windows nutzt, sollte sicherstellen, dass die automatische Updatefunktion aktiv ist. Angreifer setzen derzeit an drei Sicherheitslücken im Betriebssystem an.

Attackierte Lücken

Die drei Schwachstellen (CVE-2023-36033, CVE-2023-36036, CVE-2023-36025) sind mit dem Bedrohungsgrad "hoch" eingestuft und betreffen DWM Core Library, Cloud Files Mini Filter und die Sicherheitsfunktion SmartScreen.

In den ersten beiden Fällen können sich Angreifer Systemrechte verschaffen. Oft wird so etwas im Anschluss mit der Ausführung von Schadcode verknüpft, um so Computer vollständig zu kompromittieren. Davon sind unter anderem Windows 11 und Windows Server 2022 betroffen. Wie Attacken ablaufen könnten und in welchem Umfang sie stattfinden, ist derzeit nicht bekannt.

Im dritten Fall können Angreifer das Sicherheitsfeature SmartScreen umgehen, das vor Onlinebedrohungen wie Phishing-Websites und Malware schützen soll. Um eine Attacke einzuleiten, muss ein Opfer auf einen präparierten Link klicken. Klappt das, könnte etwa ein mit Schadcode manipuliertes Word-Dokument an der Prüfung vorbeirutschen und Opfer wähnen sich in falscher Sicherheit.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday Microsoft: Outlook kann sich an Schadcode-E-Mail verschlucken
« Antwort #560 am: 13 Dezember, 2023, 09:21 »
Microsoft hat wichtige Sicherheitsupdates für Azure, Defender & Co. veröffentlicht. Bislang soll es keine Attacken geben.

Wer Software von Microsoft nutzt, sollte sicherstellen, dass die aktuellen Sicherheitspatches installiert sind. Unter Windows geschieht das in der Regel automatisch über die Updatefunktion. Ohne die Patches sind Systeme verwundbar und Angreifer können im schlimmsten Fall Schadcode ausführen.

Remote Code Execution

Am gefährlichsten stuft Microsoft eine Lücke (CVE-2023-36019 "kritisch") im Web Server von Power Platform Connector ein. Doch für eine erfolgreiche Attacke muss ein Angreifer Opfer dazu bringen, auf einen präparierten Link zu klicken. Im Anschluss kann Schadcode auf PCs gelangen und im Browser des Angegriffenen ausgeführt werden.

Weitere Schadcode-Schwachstellen betreffen Internet Connection Sharing (ICS) (CVE-2023-35641 "hoch", CVE-2023-35630 "hoch") und Windows MSHTML Platform (CVE-2023-35628 "hoch"). Im letzten Fall soll der alleinige Empfang einer manipulierten E-Mail durch Outlook eine Attacke einleiten. Davon sind aktuelle Windows- und Windows-Server-Versionen betroffen.

Noch mehr Lücken

Die Sicherheitsupdates für den Großteil der verbleibenden Schwachstellen stuft Microsoft als "wichtig" ein. Hier können Angreifer unter anderem für DoS-Attacken an Defender (CVE-2023-36010 "hoch") und Dynamics 365 Finance and Operations (CVE-2023-36020 "hoch") ansetzen. Wie Angriffe aussehen könnten, führt das Technologieunternehmen derzeit nicht aus. Außerdem könnten Angreifer sich über Schwachstellen in Win32k höhere Nutzerrechte verschaffen.

Den aktuellen Informationen aus Microsofts Security Update Guide zufolge nutzen Angreifer noch keine der nun geschlossenen Sicherheitslücken aus. Dennoch sollten Admins Systeme zügig absichern, um Attacken vorzubeugen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Patchday: Hersteller stopft 59 Sicherheitslücken
« Antwort #561 am: 13 März, 2024, 09:57 »
Der März-Patchday von Microsoft ist etwas weniger umfangreich: 59 Sicherheitslecks haben die Entwickler gestopft.

Am März-Patchday 2024 hat Microsoft Sicherheitsmitteilungen zu 59 Schwachstellen herausgegeben. Es gibt mehrere, als kritisch eingestufte Schwachstellen auszubessern. Erfreulich hingegen: Von den Lücken wird den Erkenntnissen der Redmonder zufolge bislang keine aktiv angegriffen.

Die Übersicht der CVE-Einträge von Microsoft listet 63 Einträge für den März auf, von denen drei Aktualisierungen von älteren Schwachstellenmeldungen und eine eine Intel-Sicherheitslücke behandeln. Es sind Produkte aus allen Microsoft-Sparten betroffen, von Android-Software, über Betriebssysteme und Virtualisierung hin zu Azure-Cloud-Software.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft hat wichtige Sicherheitsupdates für unter anderem Bitlocker, Office und Windows Defender veröffentlicht. Zwei Lücken nutzen Angreifer bereits aus.

Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Andernfalls sind Systeme verwundbar und Angreifer können PCs im schlimmsten Fall über Schadcode-Attacken vollständig kompromittieren.

Attacken auf Windows

Angreifer setzen derzeit an einer Schwachstelle (CVE-2024-29988 "hoch") in der Windows-Sicherheitsfunktion SmartScreen-Filter an. Damit kennzeichnet das System, ob heruntergeladene Dateien aus einer vertrauenswürdigen Quelle stammen (Mark-of-the-Web-Markierung, MoTW). Schlägt die Untersuchung Alarm, verhindert der Schutzmechanismus die Ausführung der Datei.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.124
« Antwort #563 am: 14 Mai, 2024, 18:00 »
Microsoft Malicious Software Removal Tool is an anti-malware utility that checks computers running Windows for infections by specific malicious software.

When the detection and malware removal process is complete, the tool displays a report describing the outcome, including which, if any, malware was detected and removed.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft hat wichtige Sicherheitsupdates für unter anderem Edge, Dynamics 365 und Windows veröffentlicht. Es gibt bereits Attacken.

Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Zurzeit setzen Angreifer an zwei Sicherheitslücken in Windows an. Weitere Attacken können bevorstehen.

Jetzt patchen!

Die erste ausgenutzte Schwachstelle (CVE-2024-30051 "hoch") betrifft Windows DWM Core Library. Davon sind neben Windows 10 und 11 auch mehrere Windows-Server-Ausgaben bedroht. Wie Attacken im Detail aussehen, ist derzeit nicht bekannt. Die Angriffskomplexität gibt Microsoft mit niedrig an und es ist keine Interaktion von Opfern für einen erfolgreichen Angriff nötig.

Klappt eine Attacke, eignen sich Angreifer Systemrechte an. Aus so einer Position werden Attacken meist ausgeweitet und etwa Ransomware installiert. Wie Sicherheitsforscher von Kaspersky berichten, sind Attacken vom Botnet QakBot auf diese Schwachstelle zugeschnitten.

Die zweite derzeit im Fokus von Angreifern befindliche Lücke (CVE-2024-30040 "hoch") betrifft die MSHTML-Plattform in Windows. Die Schwachstelle steckt in Microsofts Objektsystem OLE und Angreifer können einen Schutzmechanismus umgehen. Demzufolge können Angreifer die OLE-Funktionalität missbrauchen, um Schadcode auf Systeme zu bringen. Dafür muss ein Opfer aber ein präpariertes Dokument öffnen.

Eine Schwachstelle (CVE-2024-30046 "mittel") in Visual Studio ist öffentlich bekannt, sodass Angriffe bevorstehen können. Darüber sind DoS-Attacken möglich.

Weitere Software-Schwachstellen

Darüber hinaus gibt es noch wichtige Sicherheitspatches für unter anderem Bing, Dynamics 365, SharePoint Server und weitere Windows-Komponenten. Der Großteil dieser Lücken ist mit dem Bedrohungsgrad "hoch" eingestuft.

Sind Attacken erfolgreich, verschaffen sich Angreifer höhere Nutzerrechte oder können sogar Schadcode ausführen. Weitere Details zu den Schwachstellen hat Microsoft im Security Update Guide zusammengetragen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )