Microsoft Patchday Oktober 2019 59 Sicherheitslücken werden von Microsoft geschlossen
Am Patchday Oktober 2019 stellt Microsoft verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 59 CVEs betreffen. Neben Updates für Windows werden auch Lücken in Microsoft SQL Server und Office geschlossen.
Anbieter zum Thema

Insgesamt schließt Microsoft mit den Updates des Oktober-Patchdays 59 Sicherheitslücken. Davon sind neun als kritisch eingestuft und 49 als wichtig. Eine Lücke wird als mäßig schwer gelistet. Behoben werden auch fünf Denial-of-Service-Schwachstellen, einige Spoofing-Anfälligkeiten und Möglichkeiten für das Cross-Site-Scripting (XSS) in SharePoint.
:quality(80)/images.vogel.de/vogelonline/bdb/1501900/1501959/original.jpg)
Tools für Updates und Installationspakete
Windows-Updates mit kostenlosen Tools im Griff
Auch in diesem Monat gibt es bei einigen Computern wieder Probleme bei der Installation der Updates. Unter anderem finden sich im Internet Berichte über Probleme beim Drucken und bei RDP-Verbindungen. Auch Netzwerk-Probleme und Boot-Schwierigkeiten sind möglich. Es sollten also vor der Installation Maßnahmen getroffen werden, um solche Probleme zu umgehen, denn die Updates lassen sich meistens nicht deinstallieren.
Pufferüberlauf bei IIS in Windows Server 2019 und älter
Unter anderem wird auf den verschiedenen Windows-Versionen eine Sicherheitslücke im Internet Information Server (IIS) geschlossen. Dabei besteht eine Gefahr durch Pufferüberläufe. Angreifer können diese Schwachstelle nutzen, um Code mit hohen Rechten auszuführen. Der Patch ist extrem wichtig, wenn Unternehmen im Netzwerk auf IIS setzen. Die Lücke betrifft Windows-Arbeitsstationen ab Windows 7 bis Windows 10 und Server-Betriebssysteme ab Windows Server 2008 bis hin zu Windows Server 2019 und Windows Server 1903.
Probleme mit NTLM in allen Windows-Versionen
Auch Sicherheitslücken beim Einsatz des NT LAN Manager (NTLM) werden geschlossen (CVE-2019-1166). Das Update soll verhindern, dass Man-in-the-Middle-Angriffe die Sicherheit von NTLM herunterstufen können. Bei dem Angriff wird der NTLM-MIC-Schutz (Message Integrity Check) ausgehebelt. Ein Angreifer, der diese Schwachstelle nutzt, könnte NTLM potenziell manipulieren. Betroffen sind auch hier alle Windows-Betriebssysteme bis hin zu Windows 10 und Windows Server 2019 und Windows Server 1903.
Updates für Windows 10 Version und Windows Server
Neben den oben genannten Problemen gibt es für alle aktuellen Windows-Versionen weitere Updates. Neben Windows 10 und Windows Server 2019 wird auch in Windows Server 2016 diese Schwachstelle geschlossen. Das Update behebt die Lücke des Security Bulletin CVE-2019-1318.
Diese Anfälligkeit kann dazu führen, dass eine erhöhte Verbindungslatenz und CPU-Auslastung auftreten. Das Problem tritt auf, wenn ein Transport Layer Security (TLS) Handshake auf Servern genutzt wird. Außerdem wird ein Problem mit Anwendungen und Druckertreibern behoben, die die Windows-eigene JavaScript-Engine (jscript.dll) zur Verarbeitung von Druckaufträgen verwenden.
Bestandteil des Updates sind auch Sicherheitsupdates für Windows Shell, Internet Explorer, Microsoft Edge, Windows App Platform and Frameworks, Windows Cryptography, Windows Authentication, Windows Storage and Filesystems, Windows Kernel, Microsoft Scripting Engine und Windows Server.
Windows 10 1709/1803
In den Windows-10-Versionen 1709/1803 werden sämtliche Probleme behoben, die auch in den anderen Windows-Versionen geschlossen werden. Dazu kommen zwei weitere Fehlerbehebungen:
- Behebt ein Problem im Keyboard Lockdown Subsystem, das die Tastatureingabe möglicherweise nicht korrekt filtert.
- Behebt ein Problem mit älteren Bluetooth-Updates, die einen „0x133 DPC_WATCHDOG_VIOLATION“-Fehler verursachen können.
(ID:46088732)