Mai-Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Die Schwachstelle ermöglicht eine nicht autorisierte Ausweitung von Nutzerrechten. Microsoft stopft außerdem eine weitere kritische Lücke in Windows XP und Server 2003.
Im Rahmen seines Mai-Patchdays hat Microsoft wieder jede Menge Sicherheitsupdates veröffentlicht, die unter anderem Schwachstellen in Internet Explorer, Edge, Office, Visual Studio, SQL Server, Azure und .NET Framework beseitigen. Darunter befindet sich aber auch eine Zero-Day-Lücke in Windows, die schon aktiv für Angriffe ausgenutzt wird. Sie ermöglicht es einem Angreifer, über ein reguläres Benutzerkonto Schadcode mit Administratorrechten auszuführen.
Entdeckt wurde die Schwachstelle mit der Kennung CVE-2019-0863 von Forschern von PolarBear und Palo Alto Networks. Sie befindet sich in der Komponente Windows Fehlerberichterstattung, die offenbar nicht richtig mit bestimmten Dateien umgeht. Microsoft hält weitere Details aktuell noch unter Verschluss. Betroffen sind Windows 10, 8.1, 7, Server 2008, 2012 und 2016 sowie Server Version 1803 und 1903.
Microsoft stuft auch die Sicherheitslücke CVE-2019-0708 als besonders schwerwiegend ein. Der Bug in den Remotedesktopdiensten erlaubt es, “wurmartige” Schadsoftware einzuschleusen, und zwar ohne Interaktion mit einem Nutzer. Angreifbar sind Systeme mit Windows 7, Server 2008 und Server 2008 R2. Microsoft stellt den Fix aufgrund des Schweregrads sogar für Windows XP und Server 2003 zur Verfügung.
Der Konzern veröffentlichte im Rahmen des Patchdays ein Advisory für die neuen Sicherheitslücken in Intel-Prozessoren.
“Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann möglicherweise durch Zugriffsberechtigungen geschützte Daten über Vertrauensstellungsgrenzen hinweg lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer mithilfe dieser Sicherheitsanfälligkeit missbräuchlich auf Informationen auf einem anderen virtuellen Computer zugreifen”, heißt es darin.
Die von Intel entwickelten Mikrocode-Updates stehen jedoch noch nicht für alle Windows-Versionen zur Verfügung, darunter Windows 10 64-Bit Version 1803, Windows Server Version 1803, Windows 10 64-Bit Version 1809, Windows Server 2019 und Windows Server 2019 Server Core Installation. Seine cloudbasierten Systeme will Microsoft indes schon gepatcht haben.
Eine Empfehlung zum Schutz vor den neuen MDS-Angriffen ist offenbar die Deaktivierung von Hyper-Threading. Dies kann jedoch zu spürbaren Leistungseinbußen führen, weil sich dadurch die Zahl der Prozesse, die eine CPU gleichzeitig ausführen kann, halbiert.