Microsoft Patchday November 2019

Kritische Patches und Handlungsbedarf

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Auch zum Patchday im November 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht.
Auch zum Patchday im November 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht. (Bild: gemeinfrei / Pixabay)

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an – und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen.

Mit den zum 12. November vorgestellten Sicherheitsupdates behebt Microsoft turnusgemäß zahlreiche Schwachstellen. Zu den betroffenen Lösungen und Produktfamilien gehören Microsoft Windows, Internet Explorer, Microsoft Edge (EdgeHTML-basiert), ChakraCore, Microsoft Office, Microsoft Office-Dienste sowie Web-Apps, Open-Source-Software, Microsoft Exchange Server, Visual Studio und Azure Stack.

Kritische Schwachstellen erlauben Remotecodeausführung...

Bei 13 der insgesamt 75 Schwachstellen drohen dabei teils kritische Konsequenzen. Dabei warnt der Microsoft durchweg vor einer Remotecodeausführung. Angreifer könnten auf betroffenen Systemen also schädliche Programme einschleusen und ausführen.

...bei Windows-Systemen

Als Einfallstore unter Windows-Clients und Windows-Servern gilt hier einerseits die Virtualisierungslösung Hyper-V. Mit den Updates korrigiert Microsoft, wie Hyper-V selbst Benutzereingaben des Gastsystems prüft (CVE-2019-1389, CVE-2019-1397 sowie CVE-2019-1398) und wie der Hyper-V-Netzwerkswitch den Netzwerkdatenverkehr des Gastsystems validiert (CVE-2019-0721).

Des Weiteren behebt der Anbieter Schwachstellen bei der Analyse von OpenType-Schriftarten (CVE-2019-1419) sowie der Verarbeitung eingebetteter Schriften durch die Windows-Schriftartenbibliothek (CVE-2019-1441) – Angreifer hätten hier mit manipulierten E-Mails oder Dokumenten Code einschleusen können.

Schließlich widmet sich der Hersteller auch einer Sicherheitsanfälligkeit in Microsoft Windows Media Foundation (CVE-2019-1430). Der Patch stelle nun sicher, dass QuickTime-Mediendateien ordnungsgemäß analysiert werden.

...Exchange Server

Ein kumulatives Update (CVE-2019-1373) korrigiert, wie Exchange Server 2013, 2016 und 2019 Metadaten serialisieren. Diese Metadaten hätten Missetäter bis dato über die PowerShell deserialisieren und Code im Kontext des angemeldeten Nutzers ausführen können.

...und Browsern

Die Schwachstelle in der Skript-Engine CVE-2019-1429 des Internet Explorer bereits ausgenutzt worden. Angreifer haben hier über manipulierte Webseiten Code auf fremde Rechner einbringen können. Bei Version 11 des Browsers handle es sich dabei um eine kritische, bei Version 9 und 10 um eine mittelschwere Bedrohung. Ein entsprechender Fix ändere nun die Art, wie die Skript-Engine Objekte im Arbeitsspeicher verarbeitet. Mit CVE-2019-1390 sowie stopft Microsoft zudem eine weitere Lücke im Zusammenhang mit VBScript.

Updates für CVE-2019-1426, CVE-2019-1427 und CVE-2019-1428 fixen überdies Sicherheitsanfälligkeiten beim Edge-Browser.

TPM und zusätzlicher Handlungsbedarf

Im Security Advisory ADV190024 weist Microsoft auf eine Schwachstelle außerhalb der eigenen Lösungen hin. So seien ECDSA-Schlüssel nur unzureichend durch die Firmware einiger TPM-Chipsets (TPM = Trusted Platform Modules) geschützt, die den Trusted Computing Guidelines (TCG) 2.0 entsprechen. Hintergrund ist die bei Veröffentlichung dieses Artikel noch nicht offengelegte CVE-2019-16863.

Wenngleich Windows' Sicherheitsfunktionen nicht auf dem Algorithmus basieren, könnten Anwendungen Dritter betroffen sein. Entsprechende Nutzer sollen in Kürze mehr beim TPM-Hersteller STMicrolectronics erfahren; nach einem Firmware-Update müssten Sicherheitsdienste möglicherweise erneut ausgerollt werden.

Auch bei weiteren von Microsoft gepatchten Lücken könnte noch händische Nacharbeit auf Anwender und Administratoren zukommen.

Einstellungen seien dabei unter Umständen im Zusammenhang mit einem DoS-Szenario der Intel Processor Machine Check Error vulnerability CVE-2018-12207 sowie einer Windows Kernel Information Disclosure Vulnerability nötig, deren Wurzel in den Intel Transactional Synchronization Extensions (TSX) liegt (CVE-2019-11135).

Betreiber eines Microsoft SharePoint Server 2019 sollten sich derweil die Handlungsempfehlungen zu CVE-2019-1442 näher anschauen, die Angreifern eine Phishing-Attacke ermöglicht.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46220171 / Sicherheitslücken)