
Infolge der Bekanntgabe von Meltdown und Spectre* hat Microsoft letzte Woche mehrere Patches mit der Einstufung „wichtig“ herausgegeben. Obwohl es derzeit keine aktiven Angriffe auf diese Sicherheitslücken gibt, sollte wegen potenzieller Angriffe mittels JavaScript auf jeden der Browser-Patches besonderes Augenmerk gelegt werden.
Zu beachten ist, dass die Betriebssystem- und BIOS-Patches (Mikrocode), die zur Entschärfung von Meltdown und Spectre dienen, zu Performance-Problemen führen können. Es ist wichtig, alle Patches vor der Installation zu testen.
Einige dieser Updates sind inkompatibel mit Antivirus-Software von Drittanbietern und können es erforderlich machen, den Virenschutz auf Workstations und Servern zu aktualisieren. Microsoft hat Leitfäden sowohl für Windows Clients als auch Server veröffentlicht. Windows Server erfordert Registry-Änderungen, um die Schutzmechanismen zu implementieren, die durch die Patches hinzugefügt werden.
Zudem hat Microsoft die Bereitstellung von Patches für einige AMD-Systeme gestoppt, weil es nach der Installation auf den Systemen zu Problemen kam.
Neben diesen Patches hat Microsoft heute noch weitere Updates veröffentlicht, die 56 Sicherheits-lücken schließen. 16 dieser Lücken werden als „kritisch“ eingestuft, und 28 können potenziell Remotecodeausführung ermöglichen.
Der heutige Release umfasst Patches sowohl für Microsoft Word als auch Outlook, die auf Geräten vom Typ Workstation ebenfalls Priorität erhalten sollten. Die Mehrzahl der heute veröffentlichten Patches sind für die Browser vorgesehen und betreffen die Scripting Engine. Diese Patches sollten auf Systemen Vorrang erhalten, die über einen Browser auf das Internet zugreifen.
Prioritätenordnung für die Patches:
1. CVE-2017-5753 – Bounds Check Bypass (Spectre)
2. CVE-2017-5715 – Branch Target Injection (Spectre)
3. CVE-2017-5754 – Rogue Data Cache Load (Meltdown)
4. CVE-2018-0793 – Outlook
5. CVE-2018-0794 – Word
6. (Mehrere CVEs) – Browser-Patches (Skriptmodul)
Adobe hat ein Update für Flash Player veröffentlicht und diesem die Prioritätsstufe 2 zugewiesen, was bedeutet, dass es derzeit keine aktiven Angriffe gibt und auch keine Angriffe in unmittelbarer Zukunft zu erwarten sind. Microsoft stuft diese Schwachstelle auf den Systemen, die Flash-Updates über Microsoft erhalten, als „kritisch“ ein.
Gepostet von Jimmy Graham in The Laws of Vulnerabilities
Jimmy Graham, Director of Product Management AssetView at Qualys
Foto: https://pixabay.com/de/
Fachartikel
Studien

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Studie: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Studie: Die Einführung von künstlicher Intelligenz in Europa nimmt weiter zu, während die Governance hinterherhinkt

Studie: Unterstützt Ihr Datenmanagement die Widerstandsfähigkeit Ihres Unternehmens – oder steht es ihr eher im Weg?
Whitepaper

WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt

Statusreport 2022: Rezession und Ukraine-Krieg beeinflussen IT-Budgets
Unter4Ohren

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Scrum: User-Stories, aber richtig!

Kritische Infrastrukturen (KRITIS) im Healthcare Sector: Über die Notwendigkeit einer Transformation

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen
