- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

2018: Das große Softwaresterben


Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden
Patch Tuesday im Dezember: Kehraus zum Jahresende


- Anzeigen -





Von Chris Goettl, Leiter Produktmanagement, Sicherheit bei Ivanti

Der Patch Tuesday im Dezember 2017 hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet – keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat daneben ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch eingestufte.

Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. IT-Verantwortliche sollten also Ihre Planung für 2018 beginnen, indem sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday im Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant.

Für Windows 10 1703 ist vorläufig September 2018 im Gespräch. Insgesamt erreichen 48 Microsoft-Produkte 2018 ihr Support-Ende. Das Unternehmen hat alle diese Produkte in einem Artikel zusammengefasst. Daneben sind auch die Produkte verzeichnet, die für den Übergang vom Mainstream zum Extended Support vorgesehen sind. IT-Verantwortliche sollten für ihre Patch-Management-Planung einen Blick in "Products Reaching End of Support for 2018" werfen.

Der Patch Tuesday im Dezember enthält daneben ein Office-Update, das eine Sicherheitslücke in Excel schließt. Diese könnte eine Ausführung von Code durch einen entfernten Rechner ermöglichen. CVE-2017-11935 ist eine Schwachstelle in der Art, wie Microsoft Office mit Objekten im Speicher umgeht. Ein Angreifer könnte eine speziell gestaltete Datei erstellen, um Aktionen des aktuellen Benutzers auszuführen.

Der Angriff könnte in Form eines E-Mail-Anhangs oder als speziell gestalteter Inhalt auf einer Website erfolgen. Der Cyberkriminelle muss nur noch den Benutzer davon überzeugen, die Datei zu öffnen, um die Sicherheitslücke auszunutzen. Die Chancen, dass er damit Erfolg hat, sind groß: Abhängig von der jeweiligen Quelle werden immer noch gut 30 Prozent aller Phishing-verseuchten Mails geöffnet. Und in 12 Prozent aller Fälle wird auf den Anhang geklickt. Dies macht deutlich, dass Endnutzer nach wie vor das geeignete Einfallstor für professionelle Cyberangriffe darstellen. Einem Angriff über die CVE-2017-11935 ließe sich jedoch bereits mit einem adäquaten Rechtemanagement begegnen.

Microsoft-Browser im Blick
Die im Rahmen des Patch Tuesday vorgestellten CVEs betrafen im Gros die Microsoft-Browser. Es ist also ratsam, den Updates für den IE- sowie den Edge-Browser eine hohe Priorität einzuräumen. Auch sollten sich IT-Verantwortliche um das bereits erwähnte Office-Update kümmern und die Patches für Exchange und SharePoint nicht ignorieren. Das Exchange-Update in diesem Monat wirkt sich auf den Outlook Web Access (OWA) aus. Es löst eine CVE, die sich jedoch nur recht kompliziert ausnutzen lässt. Allerdings kann sie in Verbindung mit anderen CVEs als Dreh- und Angelpunkt verwendet werden, um einen verketteten Angriff zu starten. SharePoint enthält ebenfalls eine CVE, die Cross-Site-Scripting-Angriffe zulassen. Mit ihrer Hilfe könnte eine Erhöhung der Zugriffsrechte möglich sein. (Ivanti: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 12.01.18


Ivanti: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sicherheitslecks

  • Sicherheitslücken: Sabotage einer Tankstelle

    Die Sicherheitsexperten von Kaspersky Lab haben im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in einer Steuereinheit gefunden, die von Tankstellen weltweit eingesetzt wird. Die Sicherheitslücken betreffen ein Embedded-System, von dem derzeit über tausend Einheiten installiert und online sind. Über die Schwachstellen wären Hacker in der Lage, via Fernzugriff die Kontrolle über betroffene Systeme zu erlangen. Kaspersky Lab hat den Hersteller umgehend nach Entdeckung der Schwachstellen über die Gefahr informiert.

  • Was sind Meltdown und Spectre?

    Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die betroffenen Chiphersteller mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

  • Es handelt sich um ein Kernel-Exploit

    Der Patch Tuesday im Dezember 2017 hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet - keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat daneben ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch eingestufte. Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. IT-Verantwortliche sollten also Ihre Planung für 2018 beginnen, indem sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday im Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant.

  • 2018: Das große Softwaresterben

    Der Patch Tuesday im Dezember 2017 hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet - keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat daneben ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch eingestufte. Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. IT-Verantwortliche sollten also Ihre Planung für 2018 beginnen, indem sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday im Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant.

  • Security-Leck in Messaging-Diensten

    Die Sicherheitsforscher von Check Point Software Technologies enthüllten eine neue Schwachstelle in den Online-Plattformen WhatsApp und Telegram, zwei der weltweit beliebtesten Messaging-Dienste. Angreifer, die diese Schwachstelle ausnutzten, konnten Nutzerkonten vollständig übernehmen und auf die persönlichen Gespräche und Gruppenunterhaltungen, Fotos, Videos und andere geteilten Dateien, Kontaktlisten und sonstige Daten zugreifen. "Durch diese neue Schwachstelle laufen Hunderte von Millionen WhatsApp- und Telegram-Web-Nutzer Gefahr, dass ihre Accounts vollständig übernommen werden", sagt Oded Vanunu, Leiter Product Vulnerability Research bei Check Point. "Ein Hacker kann durch einfaches Versenden eines harmlos aussehenden Fotos die Kontrolle über den Account erlangen, auf den Nachrichtenverlauf sowie auf alle Fotos, die je geteilt wurden, zugreifen und Nachrichten im Namen des Nutzers versenden."