Kritische Sicherheitslücken geschlossen – Microsoft legt Fokus auf Patches

Microsoft hat innerhalb der letzten 24 Stunden erst kürzlich aufgetauchte Sicherheitslücken per Patch geschlossen. Dafür wurden mehrere Sicherheitsupdates für Windows, Office und weitere Software veröffentlicht, die erhebliche Sicherheitsrisiken eliminieren sollen.

Besonders gefährdet sollen vor allem die Speicherverwaltung und die Aufgabenplanung sein; vor allem im Bezug auf Windows 10 sind diese Schwachstellen schon länger bekannt, was Microsoft unter Zugzwang setzt. Dementsprechend gehäuft wurden die Sicherheitsupdates nun veröffentlicht, um so viele Fehler zu beheben wie möglich. Microsoft selbst bezeichnet den Sicherheitspatch als wichtig und empfiehlt dementsprechend jedem dringend die Installation via Windows Update Funktion. Geschieht dies nicht, besteht die Gefahr, dass sich Angreifer höhere Rechte aneignen und an empfindliche Informationen gelangen können. Systemdateien könnten ebenso mit Schadsoftware beschädigt, zerstört oder unter fremde Kontrolle gebracht werden. Zusätzlich betont Microsoft, dass es einem Angreifer möglich wäre, Sicherheitsfeatures unauffällig herunterzustufen und Integritätschecks zu umgehen. Microsofts Security Update Guide bietet weitere Sicherheitsinformationen, falls benötigt. Ob die Lücken damit geschlossen und die Fehler beseitigt sind, oder ob Microsoft noch weitere Updates veröffentlichen muss, wird sich mit der Zeit noch zeigen. Falls ja, sollte dies jedenfalls schnell geschehen, damit essenzielle Sicherheitsrisiken schnell behoben werden können und sichere Benutzung des Systems für jeden gewährleistet ist.

Das BSI warnt: 14.000 Windows-Rechner bedroht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Warnung veröffentlicht, wonach insbesondere ältere Windows-Systeme durch eine gefährliche Sicherheitslücke bedroht sind. Aufgrund der Tatsache, dass nach wie vor viele Geräte ungeschützt sind, gefährden diese nicht nur sich selbst, sondern auch andere Anwender mit moderneren Betriebssystemen.

Die in verschiedenen Windows-Systemen entdeckte Sicherheitslücke hört auf den Namen „Bluekeep“. Bereits im Mai 2019 hat Microsoft auf die aktuelle Bedrohung reagiert und ein entsprechendes Sicherheitsupdate veröffentlicht. Statistiken zeigen jedoch, dass ein Großteil alle potentiell gefährdeten Endgeräte den Patch nicht immer nicht erhalten haben.

Das BSI geht vor diesem Hintergrund weiterhin davon aus, dass allein in Deutschland noch immer 14.000 Windows-Systeme gefährdet sein können. Erste Vermutungen gehen davon aus, dass die Computer nicht direkt mit dem Internet verbunden sind, wie es zum Beispiel in Unternehmensnetzwerken der Fall ist. Das BSI geht demnach davon aus, dass die Anzahl bedrohter Windows-Rechner „deutlich“ größer“ zu sein scheint.

Im Rahmen der aktuellen Mitteilung empfiehlt das BSI eindringlich, das Update „dringend“ zu installieren. Andernfalls beläuft sich das mögliche Schadensausmaß in den Dimensionen der „WannaCry“-Welle aus dem Jahr 2017. Besonders gefährdet seien laut der Behörde bis Windows 7 alle Windows-Versionen sowie Windows Server 2008. Eine Bedrohung für Windows 10 können die Sicherheitsexperten bislang nicht bestätigen.

Sicherheitslücke in Windows 10 App Editor

Kritische Sicherheitslücke in Windows 10 System App, Vorsicht ist geboten bei Benutzung des Windows Editor.

Eine sogenannte Zero day Lücke haben Sicherheitsforscher bei der Prüfung des Windows Editor entdeckt. Das Programm ist seit vielen Jahren Teil von Windows und galt bisher als sicher. Dank zahlreichen Exploits ist es Hackern nun allerdings möglich über die App auf die Kommandozeile zuzugreifen und dementsprechend zu agieren. Die Kommandozeile selbst soll sich über den Editor aufrufen und manipulieren lassen, was letztlich Zugriff auf den PC gewährt. Reaktionen seitens Microsoft blieben noch aus, doch spätestens innerhalb von 90 Tagen soll ein Patch veröffentlicht werden, der den Fehler im System behebt.

Windows stand öfter in der Kritik aufgrund von Sicherheitslücken, doch Microsoft reagierte bisher immer schnell auf entsprechende Risiken und schloss etwaige Lücken. Dementsprechend sind die Erwartungen groß, dass die Reaktion auch diesmal schnell erfolgt, da der Windows Editor sonst Gefahr läuft durch Alternativen ersetzt werden zu müssen.

Vier neue Sommer-Wallpaper-Sets für Windows 10

In regelmäßigen Abständen veröffentlicht Microsoft neue Wallpaper-Sets im Microsoft Store. Nutzer sollen die Möglichkeit haben, ihre Desktop-Hintergründe von Windows 10 ganz nach ihrem Geschmack zu individualisieren.

Insgesamt hat das US-Unternehmen vier neue Sets für das Betriebssystem veröffentlicht. Alle Wallpapers können kostenlos aus dem Microsoft Store heruntergeladen werden und für den Hintergrund des Desktops verwenden. Über die Windows-Einstellungen bzw. Personalisierung können Nutzer eines der neuen Motive integrieren. Alle verfügbaren Fotos sind hochauflösend.

Im ersten sind 18 verschiedene Motive von kleinen, großen sowie alten und jungen Hunden enthalten. Das zweite Set ist mit „Sandy Castles“ („Sandburgen“) bezeichnet und beinhaltet zwölf Motive zu unterschiedlichen Sandbauten an diversen Stränden dieser Welt. Die dritte Wallpaper-Reihe mit dem Namen „Pride“ wurde von Microsoft bereits im Mai veröffentlicht und beinhaltet das bekannte Hero Wallpaper in Regenbogen-Farben.

Bei dem vierten Set handelt es sich um eine Sammlung von Aufnahmen während einer Sommerfinsternis. Insgesamt können Nutzer hier aus 15 eindrucksvollen Motiven einen persönlichen Favoriten auswählen.

RDS-Schwachstelle erlaubt teilweise unbefugte Zugriffe

Eine Schwachstelle in der Remote Desktop Services (RDS) erlaubt momentan einen Zugriff auf Remote-Desktops, ohne dass man extra seine Anmeldedaten eingeben muss.

Die Gefahr hält sich allerdings in Grenzen: Der Zugriff ist nur aus dem lokalen Netzwerk möglich und auch nur in einem bestimmten Zeitraum, unter bestimmten Voraussetzungen. Als Schutzmaßname empfiehlt Microsoft das sogenannte „Network Level Authentication (NLA)“. Beim Aufbau der Session wird der Benutzer aufgefordert seine Anmeldedaten einzugeben. Eine beispielhafte Angriffszeit wäre zum Beispiel, wenn der Nutzer von Windows Server 2019, Windows 10 1803, oder einer neueren Version sich via Remote Desktop Protocol mit dem RDSH-Server verbunden hat, diese aber dann sperrt um seinen Arbeitsplatz zu verlassen. Dann wäre es möglich, dass ein Angreifer aus dem lokalen Netzwerk es schafft, kurzzeitig die Netzwerkverbindung des Rechners zu trennen. Hier greift dann deutlich die Schwachstelle: Steht die Verbindung wieder, verbindet sich Die RDP-Client-Software zwar erneut mit dem Server, der Desktop wird jedoch mit den vorher verwendeten Anmeldedaten wieder neu gestartet. Das bedeutet der Benutzer muss keine Daten mehr eingeben, er ist bereits „eingeloggt“. Um sich zu schützen, empfiehlt es sich, die RDP-Verbindung bewusst zu beenden, die Session wird dadurch ungültig und ein erneuter Zugriff ohne „Einloggen“ ist nicht mehr möglich.