
Der Patchday schließt eine Vielzahl von Sicherheitslecks, ist allerdings im Hinblick auf kritische Updates eher ein Leichtgewicht. Von den 75 beseitigten Anfälligkeiten werden nur 15 als kritisch eingestuft. Adobe hat ebenfalls Patches veröffentlicht, die sieben Schwachstellen beheben.
Alle kritischen Schwachstellen bei Microsoft befinden sich in Browsern und browserbezogenen Technologien. Es wird empfohlen, diesen Schwachstellen auf Geräten vom Typ Workstation Priorität einzuräumen. Alle Systeme, die über einen Browser auf das Internet zugreifen, sollten aktualisiert werden.
CredSSP
Unter den verbleibenden „wichtigen“ Schwachstellen sticht eine heraus. CVE-2018-0886 ist eine Anfälligkeit im CredSSP, das Authentifizierungsanfragen verarbeitet. CredSSP wird für verschiedene Anwendungen eingesetzt, doch das von Microsoft geschilderte Angriffsszenario bezieht sich auf den Remote Desktop. Das Update aktualisiert sowohl das CredSSP-Protokoll, das der RDP-Server verwendet, als auch die RDP-Clients. Um sicherzustellen, dass diese Sicherheitslücke für RDP vollständig entschärft wird, müssen Gruppenrichtlinieneinstellungen aktiviert werden. Außerdem nennt Microsoft auch einen vorläufigen Zeitrahmen für weitere Updates: Im April werden neue Versionen des RDP-Clients mit verbesserten Fehlermeldungen veröffentlicht, und im Mai kommt ein Update, das verhindern soll, dass sich Clients über unsichere Versionen von CredSSP verbinden.
Windows Shell
Bemerkenswert ist auch CVE-2018-0883, da es sich dabei um eine Schwachstelle mit Remotecodeausführung in der Windows Shell handelt. Damit diese Schwachstelle ausgenützt werden kann, muss der Nutzer zwar eine bösartige Datei herunterladen und öffnen, aber dennoch sollte dieser Patch auf Systemen vom Typ Workstation Priorität erhalten.
Meltdown/Spectre
Microsoft hat auch Patches für Meltdown und Spectre veröffentlicht, die weitere Betriebssysteme abdecken. 32-Bit-Versionen von Windows 7 und 8.1 sowie Server 2008 und 2012 erhalten nun Updates für Meltdown und Spectre. Bislang sind noch keine Angriffe auf diese Schwachstellen bekannt.
Adobe
Adobe hat ein Update für Flash herausgegeben, das von Microsoft und Adobe für alle unterstützten Plattformen verteilt wird. Dieser Patch schließt zwei kritische Sicherheitslücken und sollte auf Workstation-Geräten Priorität erhalten. Aktive Angriffe auf diese Lücken gibt es derzeit nicht. Darüber hinaus wurden auch Updates für Adobe Connect und Dreamweaver veröffentlicht, die drei weitere Anfälligkeiten beheben. Die Anfälligkeit in Dreamweaver wird als kritisch bewertet.
Gepostet von Jimmy Graham in The Laws of Vulnerabilities, 13. März 2018 11:39 AM
Foto: https://pixabay.com/de/
Fachartikel

Ist macOS besser geschützt als Windows?

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Welche Strategie schützt Ihre IT vor Ransomware?

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2
Studien

Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland – Kontoübernahmen und Online-Betrug nehmen zu

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten
Whitepaper

Beitrag zur Prüfbarkeit von sicherheitskritischen KI-Anwendungen veröffentlicht

Report 2022: Ransomware-Bedrohung nimmt stark zu

Group-IB stellt sein jährliches Ransomware-Kompendium vor

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report
