Microsoft Patchday November 2019 Kritische Patches und Handlungsbedarf

Autor / Redakteur: M.A. Dirk Srocke / Peter Schmitz

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an – und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen.

Anbieter zum Thema

Auch zum Patchday im November 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht.
Auch zum Patchday im November 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht.
(Bild: gemeinfrei / Pixabay )

Mit den zum 12. November vorgestellten Sicherheitsupdates behebt Microsoft turnusgemäß zahlreiche Schwachstellen. Zu den betroffenen Lösungen und Produktfamilien gehören Microsoft Windows, Internet Explorer, Microsoft Edge (EdgeHTML-basiert), ChakraCore, Microsoft Office, Microsoft Office-Dienste sowie Web-Apps, Open-Source-Software, Microsoft Exchange Server, Visual Studio und Azure Stack.

Kritische Schwachstellen erlauben Remotecodeausführung...

Bei 13 der insgesamt 75 Schwachstellen drohen dabei teils kritische Konsequenzen. Dabei warnt der Microsoft durchweg vor einer Remotecodeausführung. Angreifer könnten auf betroffenen Systemen also schädliche Programme einschleusen und ausführen.

...bei Windows-Systemen

Als Einfallstore unter Windows-Clients und Windows-Servern gilt hier einerseits die Virtualisierungslösung Hyper-V. Mit den Updates korrigiert Microsoft, wie Hyper-V selbst Benutzereingaben des Gastsystems prüft (CVE-2019-1389, CVE-2019-1397 sowie CVE-2019-1398) und wie der Hyper-V-Netzwerkswitch den Netzwerkdatenverkehr des Gastsystems validiert (CVE-2019-0721).

Des Weiteren behebt der Anbieter Schwachstellen bei der Analyse von OpenType-Schriftarten (CVE-2019-1419) sowie der Verarbeitung eingebetteter Schriften durch die Windows-Schriftartenbibliothek (CVE-2019-1441) – Angreifer hätten hier mit manipulierten E-Mails oder Dokumenten Code einschleusen können.

Schließlich widmet sich der Hersteller auch einer Sicherheitsanfälligkeit in Microsoft Windows Media Foundation (CVE-2019-1430). Der Patch stelle nun sicher, dass QuickTime-Mediendateien ordnungsgemäß analysiert werden.

...Exchange Server

Ein kumulatives Update (CVE-2019-1373) korrigiert, wie Exchange Server 2013, 2016 und 2019 Metadaten serialisieren. Diese Metadaten hätten Missetäter bis dato über die PowerShell deserialisieren und Code im Kontext des angemeldeten Nutzers ausführen können.

...und Browsern

Die Schwachstelle in der Skript-Engine CVE-2019-1429 des Internet Explorer bereits ausgenutzt worden. Angreifer haben hier über manipulierte Webseiten Code auf fremde Rechner einbringen können. Bei Version 11 des Browsers handle es sich dabei um eine kritische, bei Version 9 und 10 um eine mittelschwere Bedrohung. Ein entsprechender Fix ändere nun die Art, wie die Skript-Engine Objekte im Arbeitsspeicher verarbeitet. Mit CVE-2019-1390 sowie stopft Microsoft zudem eine weitere Lücke im Zusammenhang mit VBScript.

Updates für CVE-2019-1426, CVE-2019-1427 und CVE-2019-1428 fixen überdies Sicherheitsanfälligkeiten beim Edge-Browser.

TPM und zusätzlicher Handlungsbedarf

Im Security Advisory ADV190024 weist Microsoft auf eine Schwachstelle außerhalb der eigenen Lösungen hin. So seien ECDSA-Schlüssel nur unzureichend durch die Firmware einiger TPM-Chipsets (TPM = Trusted Platform Modules) geschützt, die den Trusted Computing Guidelines (TCG) 2.0 entsprechen. Hintergrund ist die bei Veröffentlichung dieses Artikel noch nicht offengelegte CVE-2019-16863.

Wenngleich Windows' Sicherheitsfunktionen nicht auf dem Algorithmus basieren, könnten Anwendungen Dritter betroffen sein. Entsprechende Nutzer sollen in Kürze mehr beim TPM-Hersteller STMicrolectronics erfahren; nach einem Firmware-Update müssten Sicherheitsdienste möglicherweise erneut ausgerollt werden.

Auch bei weiteren von Microsoft gepatchten Lücken könnte noch händische Nacharbeit auf Anwender und Administratoren zukommen.

Einstellungen seien dabei unter Umständen im Zusammenhang mit einem DoS-Szenario der Intel Processor Machine Check Error vulnerability CVE-2018-12207 sowie einer Windows Kernel Information Disclosure Vulnerability nötig, deren Wurzel in den Intel Transactional Synchronization Extensions (TSX) liegt (CVE-2019-11135).

Betreiber eines Microsoft SharePoint Server 2019 sollten sich derweil die Handlungsempfehlungen zu CVE-2019-1442 näher anschauen, die Angreifern eine Phishing-Attacke ermöglicht.

(ID:46220171)