Microsoft Patchday Dezember 2019

Patchday beseitigt 36 CVE-Schwachstellen

| Autor / Redakteur: Thomas Joos / Stephan Augsten

Auch zum Patchday im Dezember 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht.
Auch zum Patchday im Dezember 2019 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows und Windows Server veröffentlicht. (Bild: gemeinfrei / Pixabay)

Zum letzten Patchday des Jahres stellt Microsoft im Dezember 2019 verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 36 CVEs betreffen, darunter 7 kritische und 28 wichtige Sicherheitslücken.

Die Updates werden wie immer über Windows-Update verteilt und stehen auch im Microsoft-Katalog zur Verfügung. Im Rahmen der Updates werden 36 CVEs geschlossen. Neben Systemlücken in Windows und dem Internet Explorer (IE) schließt Microsoft auch Schwachstellen in Hyper-V, Microsoft Defender, GitHub Library, Office und SQL-Server. Für SQL-Server werden vor allem Cross-Site Scripting (XSS)-Fehler geschlossen.

Viele Patches schließen Lücken, die verhindern, dass Angreifer Remote Code ausführen können. Es gibt aber auch Updates, die verhindern, dass Angreifer über eine lokale Benutzeranmeldung Administratorrechte über Malware erhalten. Hier wird eine Sicherheitslücke bei der Verwaltung von Druckern geschlossen (CVE-2019-1477). Diese hat es ermöglicht, dass über gefälschte Druckertreiber einem Benutzerkonto höhere Rechte zugewiesen werden.

Windows-Updates mit kostenlosen Tools im Griff

Tools für Updates und Installationspakete

Windows-Updates mit kostenlosen Tools im Griff

08.01.19 - Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und stellen die besten Tools vor. lesen

Auch Microsoft Defender wird verbessert. Hier ist es ohne das Update möglich, dass ein Angreifer ein System mit False Positives und anderen Meldungen des Microsoft Defenders flutet (CVE-2019-1488). Dadurch besteht die Gefahr, dass Anwender echte Angriffe nicht erkennen oder ernst nehmen. Eine vollständige Liste aller Sicherheitslücken zeigt Microsoft auf der Seite Leitfaden für Sicherheitsupdates. Hier lassen sich Updates auch manuell herunterladen und die CVE-Nummer erkennen.

Kritische Lücken bei Schriftartenverwaltung und Hyper-V

Durch das Schließen der kritischen Lücke CVE-2019-1468 wird eine Sicherheitslücke bei der Ausführung von Remote-Code in der Windows-Schriftartenbibliothek geschlossen. Diese entsteht dadurch, dass die Bibliothek einige eingebettete Schriften unsachgemäß behandelt. Ein Angreifer kann dadurch Malware über eine eingebettete Schriftart auf einer Webseite in Windows einschleusen.

CVE-2019-1471 ist eine Sicherheitslücke, die das Ausführen von Remote-Code über Hyper-V ermöglicht. Angreifer können Probleme bei der Authentifizierung in Hyper-V ausnutzen, indem Malware auf einem Gastbetriebssystem ausgeführt wird, die wiederum Code auf dem Hyper-V-Hostsystem ausführen kann.

Aktiv ausgenutzte Lücke geschlossen

Die Lücke CVE-2019-1458 ist ebenfalls kritisch. Da diese aktuell bereits ausgenutzt wird. Der Fehler wurde von Kaspersky Labs gemeldet. Wenn eine Win32k-Komponente in Windows bestimmte Objekte im Speicher nicht ordnungsgemäß verarbeitet, kann ein Angreifer beliebigen Code im Kernelmodus ausführen. Ein Angreifer kann dadurch auch Programme installieren, Daten lesen, ändern oder löschen. Auch neue Konten mit vollen Benutzerrechten können auf diesem Weg erstellt werden.

Visual Studio und VBScript verwundbar

Auch in Git für Visual Studio gibt es einige Sicherheitslücken, die durch Updates geschlossen werden. Insgesamt werden hier fünf Lücken geschlossen. Nutzt ein Angreifer die Lücken aus, kann er das komplette Windows-System übernehmen.

Auch VBSript wird abgesichert. Hier kann über den Internet Explorer eine Lücke genutzt werden, die ebenfalls das Remoteausführen von schädlichem Code auf Systemen ermöglicht. Vor allem auf Rechnern, die den Internet Explorer in allen Versionen noch nutzen, sollten diese Lücken geschlossen werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46275088 / Sicherheitslücken)