
Infolge der Bekanntgabe von Meltdown und Spectre* hat Microsoft letzte Woche mehrere Patches mit der Einstufung „wichtig“ herausgegeben. Obwohl es derzeit keine aktiven Angriffe auf diese Sicherheitslücken gibt, sollte wegen potenzieller Angriffe mittels JavaScript auf jeden der Browser-Patches besonderes Augenmerk gelegt werden.
Zu beachten ist, dass die Betriebssystem- und BIOS-Patches (Mikrocode), die zur Entschärfung von Meltdown und Spectre dienen, zu Performance-Problemen führen können. Es ist wichtig, alle Patches vor der Installation zu testen.
Einige dieser Updates sind inkompatibel mit Antivirus-Software von Drittanbietern und können es erforderlich machen, den Virenschutz auf Workstations und Servern zu aktualisieren. Microsoft hat Leitfäden sowohl für Windows Clients als auch Server veröffentlicht. Windows Server erfordert Registry-Änderungen, um die Schutzmechanismen zu implementieren, die durch die Patches hinzugefügt werden.
Zudem hat Microsoft die Bereitstellung von Patches für einige AMD-Systeme gestoppt, weil es nach der Installation auf den Systemen zu Problemen kam.
Neben diesen Patches hat Microsoft heute noch weitere Updates veröffentlicht, die 56 Sicherheits-lücken schließen. 16 dieser Lücken werden als „kritisch“ eingestuft, und 28 können potenziell Remotecodeausführung ermöglichen.
Der heutige Release umfasst Patches sowohl für Microsoft Word als auch Outlook, die auf Geräten vom Typ Workstation ebenfalls Priorität erhalten sollten. Die Mehrzahl der heute veröffentlichten Patches sind für die Browser vorgesehen und betreffen die Scripting Engine. Diese Patches sollten auf Systemen Vorrang erhalten, die über einen Browser auf das Internet zugreifen.
Prioritätenordnung für die Patches:
1. CVE-2017-5753 – Bounds Check Bypass (Spectre)
2. CVE-2017-5715 – Branch Target Injection (Spectre)
3. CVE-2017-5754 – Rogue Data Cache Load (Meltdown)
4. CVE-2018-0793 – Outlook
5. CVE-2018-0794 – Word
6. (Mehrere CVEs) – Browser-Patches (Skriptmodul)
Adobe hat ein Update für Flash Player veröffentlicht und diesem die Prioritätsstufe 2 zugewiesen, was bedeutet, dass es derzeit keine aktiven Angriffe gibt und auch keine Angriffe in unmittelbarer Zukunft zu erwarten sind. Microsoft stuft diese Schwachstelle auf den Systemen, die Flash-Updates über Microsoft erhalten, als „kritisch“ ein.
Gepostet von Jimmy Graham in The Laws of Vulnerabilities
Jimmy Graham, Director of Product Management AssetView at Qualys
Foto: https://pixabay.com/de/
Fachartikel

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
