Dezember-Patchday: Microsoft schließt 58 Sicherheitslücken

Microsoft schließt das Jahr 2020 im Vergleich zu den Vormonaten mit einem Mini-Patchday ab. Die gestern Abend veröffentlichten Updates stopfen 58 Sicherheitslöcher – die meisten Monate des Jahres 2020 brachten Fixes für jeweils mehr als 100 Anfälligkeiten. Allerdings sind neun Schwachstellen mit dem höchsten Schweregrad „kritisch“ bewertet.

Sicherheitslücken stecken derzeit in Windows, Office sowie den Office-Diensten und den Office Web Apps, den Browsern Internet Explorer und Edge, Exchange Server, Dynamics und der Windows Codec Library. Außerdem korrigierten die Entwickler Fehler in Azure Sphere, Windows Defender, Microsoft Teams Azure SDK, Azure DevOps und Visual Studio.

Als besonders schwerwiegend gelten sechs Anfälligkeiten in Exchange Server 2013, 2016 und 2019. Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne sowie Denial-of-Service-Angriffe. Dasselbe gilt auch für zwei Löcher in SharePoint Server 2016 und 2019.

Kritische Lücken stecken aber auch in Edge, Dynamics 365 for Finance and Operations, Chakra Core, Windows Server 2016, Version 20H2, 2004, 1903, 1909 sowie Windows Server 2019. Auch Windows 10 Version 1803, 1809, 1903, 1909, 2004 und 20H2 sind aus der Ferne angreifbar.

Weitere wichtige Updates stehen für Hyper-V zur Verfügung. Speziell präparierte SMB-Pakete erlauben es einem Angreifer, Schadcode außerhalb der Sandbox einer virtualisierten Umgebung auszuführen.

Darüber hinaus weist Microsoft auf eine Spoofing-Anfälligkeit im DNS Resolver von Windows hin. Er betrifft Windows DNS Server. Einem Support-Artikel zufolge können diese Angriffe abgewehrt werden, indem die Größe des UDP-Puffers in der Registry auf 1221 eingestellt wird. Dort findet sich auch eine Anleitung für diese Änderung.

Microsoft verteilt die Patches wie immer automatisch. Aufgrund des Schweregrads einiger Anfälligkeit erscheint eine zeitnahe Installation angebracht. Öffentlich bekannt beziehungsweise aktiv ausgenutzt werden derzeit jedoch keine der 58 Anfälligkeiten des Dezember-Patchdays.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago