Microsofts Patchday stopft Staatstrojaner-Lücke und 80 weitere

Es ist Zeit für Windows-Updates - und nicht nur für diese. Über 80 Fehler in Microsoft-Produkten werden behoben, darunter mehrere kritische. Besonders gravierend sind zwei Bugs im .Net-Framework und einem Bluetooth-Treiber.

Diesmal sollten Administratoren die Windows-Updates bald manuell anstoßen, denn Microsoft hat mit seinem monatlichen Patchday einige besonders gefährliche Lücken in seiner Software geschlossen. Die wohl relevanteste wurde bisher als Zero-Day von Produkten des Unternehmens FinFisher verwendet, der sie in seiner Überwachungssoftware FinSpy an Behörden verkauft hat – auch an das Bundeskriminalamt.

Windows-Update: September 2017 (Screenshot: ZDNet.de)

FinFisher wurde seinerseits bereits 2014 gehackt, einige der von diesem weiterhin aktiven Spyware-Hersteller genutzte Zero-Days blieben aber bisher offenbar unentdeckt. Erst kürzlich warnte das Security-Unternehmen FireEye vor einer Lücke, welche die Staatstrojaner ausnutzten. Sie ist inzwischen als CVE-2017-8759 dokumentiert und steckt im .NET-Framework. Wie FireEye berichtet, reicht es zum Ausführen von eigenem Code auf einem Zielsystem, dem Nutzer ein RTF-Dokument unterzuschieben. Sobald er es öffnet, kann er infiziert werden. Solche Angriffe seien auch schon In-the-Wild beobachtet worden, so die Sicherheitsforscher weiter. Microsoft hat die Lücke nun geschlossen.

HIGHLIGHT

WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen

WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.

Eine zweite schwere Ansammlung von Fehlern betrifft den Bluetooth-Treiber von Windows. Diese Fehler wurden kürzlich als BlueBorne bekannt, entdeckt hatte sie das Unternehmen Armis. Durch Man-in-the-Middle-Attacken können nicht nur Bluetooth-Übertragungen wie die einer Tastatur oder eines Headsets mitgeschnitten werden. Es ist auch möglich, bei entsprechender Nähe zum Gerät andere PCs über die Bugs mit Malware zu infizieren, schreibt Armis. Blueborne ist damit einer der modernen Angriffvektoren, die den so genannten „Air Gap“ überwinden können. Ein Zielsystem muss nicht mit dem Internet verbunden sein, um angreifbar zu sein. Allerdings ist das Deaktivieren aller Funkschnittstellen übliche Praxis bei der Absicherung von kritischen Arbeitsplätzen.

Insgesamt hat Microsoft 81 Lücken gestopft, 25 davon sind als „kritisch“ eingestuft. Der .NET-Fehler betrifft alle noch unterstützten Versionen von Windows und des Frameworks, ist also für alle PC mit Windows 7, 8.1, Windows 10 und Windows Server 2008, 2012 und 2016 relevant. Ebenso wurden Fehler im Flash-Player, dem Edge-Browser, dem Internet Explorer, Microsoft Office, Skype und dem Exchange Server behoben. Eine Übersicht der Patches mit Links zu weiteren Details findet sich im Security Update Guide von Microsoft.

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Registrieren Sie sich für das Webinar am 10. Oktober um 11 Uhr und erfahren Sie, wie Technologien und Services rund um die Neuerungen der HPE Server der Generation 10 die Sicherheit, aber auch Agilität und Wirtschaftlichkeit auf ein höheres Niveau heben. Aussagestarke Beispiele beleuchten den HPE Wertbeitrag im Einzelnen und wo sich für Sie Chancen ergeben.

Themenseiten: MIcrosoft, Security, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Microsofts Patchday stopft Staatstrojaner-Lücke und 80 weitere

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *