Schlagwort: Cisco Systems Inc

Wichtige Security-Updates für mehrere Produkte | heise Security

Cisco hat Sicherheitsupdates für mehrere seiner Geräte und Softwareprodukte bereitgestellt. Von einigen der hierdurch geschlossenen Lücken geht ein hohes Sicherheitsrisiko aus: Das US-CERT weist darauf hin, dass sie unter bestimmten Voraussetzungen eine Übernahme der betroffenen Geräte ermöglichen könnten. Eine Lücke stuft Cisco gar als kritisch ein. Admins sollten die notwendigen Aktualisierungen zeitnah durchführen. Eine vollständige Liste der betroffenen Produkte ist dem Sicherheitscenter des Herstellers zu entnehmen.

Denial of Service

Die kritischste Lücke (CVE-2019-1651) steckt in Ciscos SD-WAN-Lösung. Sie ermöglicht einem authentifizierten entfernten Angreifer das Herbeiführen eines Denial-of-Service, um anschließend beliebigen Code mit root-Rechten auszuführen. Betroffen ist die Cisco vSmart Controller Software in Kombination mit der SD-WAN Solution vor Version 18.4.0.

Im Security Advisory zur Lücke nennt Cisco weitere Details und weist zudem darauf hin, dass sich betroffene Kunden mit dem Support in Verbindung setzen sollen, um Hilfestellung zu erhalten — eine vorgefertigtes Update fürs Deployment auf eigene Faust steht in diesem konkreten Fall nämlich nicht bereit.

Lücken mit der Risiko-Einstufung “High” klaffen unter anderem in den Texas-Instruments-Chips CC2640 and CC2650, die in mehreren Access Points von Cisco zum Einsatz kommen, in mehreren WebEx-Komponenten, in der Identity Services Engine (ISE) sowie in den Routern RV320 and RV325.

Achtung: Updates für zwei weitere kritische Lücken

Die Liste in Ciscos Sicherheitscenter enthält noch zwei weitere Einträge mit Updates vom 11. beziehungsweise 16. Januar, die erst nach dem letzten Update-Hinweis bei heise Security bereitgestellt wurden. Sie betreffen die Commons FileUpload Library von Apache Struts sowie die Software Small Business Switches. Auch diese Lücken gelten als kritisch, so dass Anwender wiederum zeitnah handeln sollten.

(ovw)

Source

Categories: Sicherheit

Tags:

Fast nur “wichtige” Sicherheitsupdates für Windows & Co. | heise Security

Am ersten Patchday des Jahres räumt Microsoft 49 Sicherheitsprobleme in beispielsweise Edge, Exchange und verschiedenen Windows-Versionen aus dem Weg. Davon gelten sieben Lücken als kritisch, 40 Patches sind als wichtig markiert.

Als besonders gefährlich gelten zwei Lücken (CVE-2019-0550, CVE-2019-0551) in Hyper-V. Ist ein Angreifer in einer virtuellen Maschine im Gast-System angemeldet, soll er durch das Ausführen einer speziellen Anwendung Schadcode in das Host-System schieben und ausführen können.

Wie eigentlich jeden Monat hat der Browser Edge Probleme mit der Speicherverwaltung (CVE-2019-0565) und der alleinige Besuch einer von einem Angreifer präparierten Website soll als Sprungbrett für Schadcode dienen.

Eine weitere kritische Sicherheitslücke ist im DHCP-Client von Windows 10 und Server (Version 1803). Um die Lücke (CVE-2019-0547) auszunutzen, muss ein Angreifer lediglich speziell vorbereitete DHCP-Anfragen an verwundbare Windows-Computer schicken. Anschließend soll das Ausführen von Schadcode möglich sein.

Wichtige Sicherheitsupdates

Den Patch für eine Remote-Code-Execution-Lücke (CVE-2019-0586) in Exchange stuft Microsoft nur als wichtig ein, obwohl bereits der Empfang einer präparierten E-Mail einen Angriff einleiten können soll, um Schadcode auf Computer zu schieben.

Eine Schwachstelle (CVE-2019-0579) in Jet Database Engine ist Microsoft zufolge schon länger öffentlich bekannt, Angriffe soll es derzeit aber noch nicht geben.

Das Flash-Update zur Steigerung der Performance holen sich Internet Explorer 11 und Edge unter Windows 8.1 und 10 automatisch. So passiert es auch bei Chrome.

In seinem Security Update Guide listet Microsoft weitere Infos zu den Sicherheitslücken und Patches auf. Das ist aber nicht wirklich übersichtlich. Beispielsweise im Blog von Cisco Talos bekommt man einen besseren Überblick. (des)

[UPDATE, 09.01.2019 10:50 Uhr]

Hinweis auf Flash-Update in Fließtext eingebaut.

[UPDATE, 10.01.2019 11:00 Uhr]

Windows 7: Updates KB4480970 und KB4480960 verursachen Netzwerkprobleme

(des)

Source

Categories: Sicherheit

Tags:

Kritische Lücken in Cisco DNA gefährden ganze Netzwerke | heise Security

Sicherheitsupdates: Kritische Lücken in Cisco DNA gefährden ganze Netzwerke

Cisco stellt Patches für verschiedene Produkte bereit und schließt damit viele Sicherheitslücken.

Das Digital Network Architecture (DNA) Center von Cisco ist verwundbar und Angreifer könnten die volle Kontrolle über weitreichende Management-Funktionen der Netzwerkverwaltungssoftware erlangen. Updates lösen die Sicherheitsprobleme.

Darüber hinaus hat der Netzwerkausrüster noch weitere wichtige Sicherheitsupdates für beispielsweise Firewalls der Firepower-Serie und Adaptive Security Appliance veröffentlicht. In seinem Sicherheitscenter listet Cisco noch weitere bedrohte Produkte auf und stellt Informationen zu angreifbaren Versionen und abgesicherten Ausgaben bereit.

Feindliche Übernahme

Die zwei Lücken (CVE-2018-15386, CVE-2018-0448) in DNA stuft Cisco als “kritisch” ein. Darüber könnte ein entfernter Angreifer ohne Authentifizierung Zugriff auf DNA bekommen und zentrale Systemdateien verändern. Daran soll eine unsichere Standard-Konfiguration Schuld sein, führt der Netzwerkausrüster aus.

Im anderen Szenario könnte ein Angreifer ebenfalls über das Internet und ohne Anmeldung vollen Zugriff auf Management-Funktionen zum Verwalten von DNA-Nutzern erhalten. Dafür müsse er lediglich eine gültige Management-Anfrage an ein betroffenes System senden. Anschließend könnte ein Angreifer die Konten von Nutzern manipulieren oder neue anlegen. Aktualisierte DNA-Versionen schließen die Schwachstellen.

Einen Fehler im HTTP-Web-Server von Prime Infrastructure stuft Cisco ebenfalls als kritisch ein. Hier soll ein Angreifer in der Lage sein, Dateien hochzuladen und Code auszuführen. Dabei habe er aber keine Admin- oder Root-Rechte, versichert Cisco.

Noch mehr Sicherheitslücken

Sicherheitslücken in beispielsweise Adaptive Security Appliance, SD-WAN und Webex Network versieht Cisco mit dem Bedrohungsgrad “hoch”. Ist ein Ausnutzen der Schwachstellen erfolgreich, könnten Angreifer Code ausführen, Sicherheitsmechanismen umgehen und Geräte per DoS-Attacke aus dem Verkehr ziehen.

Das Angriffsrisiko auf weitere Lücken in etwa HyperFlex HX, Industrial Network Director und Unity Connection bewertet Cisco mit “mittel”. Die Schwachstellen sind beispielsweise Ansatzpunkte für XSS-Attacken.

Liste nach Bedrohungsgrad absteigend sortiert.

  • Digital Network Architecture Center Unauthenticated Access
  • Digital Network Architecture Center Authentication Bypass
  • SD-WAN Solution Certificate Validation Bypass
  • HyperFlex Software Static Signing Key
  • Firepower System Software Detection Engine Denial of Service
  • Adaptive Security Appliance Direct Memory Access Denial of Service
  • Firepower Threat Defense Software FTP Inspection Denial of Service
  • Firepower Management Center and Firepower System Software Sourcefire Tunnel Control Channel Command Execution
  • Prime Collaboration Provisioning Intermittent Hard-Coded Password
  • Webex Network Recording Player and Cisco Webex Player Remote Code Execution
  • Prime Infrastructure Arbitrary File Upload and Command Execution
  • Adaptive Security Appliance TCP Syslog Denial of Service
  • Adaptive Security Appliance IPsec VPN Denial of Service
  • IOS XR Software Border Gateway Protocol Denial of Service
  • Integrated Management Controller Supervisor and Cisco UCS Director Authenticated Web Interface Information Disclosure
  • Integrated Management Controller Supervisor and Cisco UCS Director System Resources Denial of Service
  • Hosted Collaboration Mediation Fulfillment Cross-Site Request Forgery
  • Cloud Services Platform 2100 Cross-Site Scripting
  • Unified IP Phone 7900 Series Cross-Site Scripting
  • Small Business 300 Series Managed Switches Cross-Site Scripting
  • Webex Centers Cross-Site Scripting
  • UCS Director Stored Cross-Site Scripting
  • Adaptive Security Appliance Access Control List Bypass
  • HyperFlex World-Readable Sensitive Information
  • Remote PHY IPv4 Fragment Denial of Service
  • HyperFlex HX Data Platform Software Unauthorized Directory Access
  • Unity Connection Stored Cross-Site Scripting
  • HyperFlex UI Clickjacking
  • Vulnerabilities in Cisco Identity Services Engine
  • Prime Infrastructure Information DisclosureIndustrial Network Director DHCP Request Processing Denial of Service
  • Industrial Network Director Cross-Site Request Forgery
  • Unity Connection File Upload Denial of Service
  • Expressway Series and Cisco TelePresence Video Communication Server Remote Code Execution
  • Cisco Unified Communications Products Open Redirect

Source

Categories: Sicherheit

Tags:

Cisco kämpft gegen jede Menge DoS-Lücken | heise Security

Sicherheitsupdates: Cisco kämpft gegen jede Menge DoS-Lücken

(Bild: geralt)

Verschiedene Cisco-Produkte sind aufgrund von Sicherheitslücken verwundbar. Admins sollten die ab sofort verfügbaren Patches zügig installieren.

Angreifer könnten Router und Switches mit dem IOS- und IOS-XE-Betriebssystem und Adaptive Security Appliance des Netzwerkausrüsters Cisco lahmlegen. Den Großteil der Lücken hat Cisco mit dem Bedrohungsgrad “hoch” eingestuft. Zum Download bereitstehende Sicherheitsupdates lösen die Probleme.

In den meisten Fällen sollen die DoS-Angriffe zum Ausknipsen der Geräte ohne Authentifizierung aus der Ferne möglich sein, warnt Cisco in seinem Sicherheitscenter. Dort listet Cisco auch die bedrohten Geräte auf und hat Infos zu Angriffen und Updates veröffentlicht.

Neben den DoS-Lücken in IOS und IOS XE könnten Angreifer auch noch Informationen abziehen, Schreibzugriff bekommen und Sicherheitsmechanismen umgehen. Außerdem ist noch die Videokonferenz-Anwendung Webex verwundbar. Hier könnten sich Angreifer höhere Rechte aneignen. Auch hier gilt der Bedrohungsgrad als “hoch”.

Liste nach Bedrohungsgrad absteigend sortiert:

  • IOS XE Software and Cisco ASA 5500-X Series Adaptive Security Appliance IPsec Denial of Service
  • IOS XE Software Web UI Denial of Service
  • IOS XE Software HTTP Denial of Service
  • IOS and IOS XE Software SM-1T3/E3 Service Module Denial of Service
  • IOS XE Software NAT Session Initiation Protocol Application Layer Gateway Denial of Service
  • IOS and IOS XE Software IPv6 Hop-by-Hop Options Denial of Service
  • IOS Software Precision Time Protocol Denial of Service
  • IOS and IOS XE Software OSPFv3 Denial of Service
  • IOS XE Software Errdisable Denial of Service
  • IOS and IOS XE Software Cluster Management Protocol Denial of Service
  • IOS XE Software Cisco Discovery Protocol Memory Leak
  • IOS and IOS XE Software Cisco Discovery Protocol Denial of Service
  • Webex Meetings Client for Windows Privilege Escalation
  • IOS and IOS XE Software TACACS+ Client Denial of Service
  • IOS and IOS XE Software Plug and Play Agent Memory Leak
  • IOS XE Software Command Injection
  • IOS XE Software Shell Access Authentication Bypass
  • IOS Software for Cisco 800 Series Industrial Integrated Services Routers Arbitrary Memory Write
  • IOS XE Software Digital Signature Verification Bypass
  • IOS XE Software Privileged EXEC Mode Root Shell Access
  • IOS XE Software MACsec MKA Using EAP-TLS Authentication
  • Catalyst 6800 Series Switches ROM Monitor Software Secure Boot Bypass
  • IOS and IOS XE Software VLAN Trunking Protocol Denial of Service

Source

Categories: Sicherheit

Tags:

Viele Cisco-Produkte mit Linux für DoS-Attacke anfällig | heise Security

Viele Cisco-Produkte mit Linux für DoS-Attacke anfällig


Alert!

26.09.2018 11:14 Uhr
Dennis Schirrmacher

Viele Cisco-Produkte mit Linux für DoS-Attacke anfällig

(Bild: ColossusCloud)

In einiger Hard- und Software von Cisco klafft die FragmentSmack-Sicherheitslücke. Patches sind bislang nur angekündigt.

Der Netzwerkausrütser Cisco untersucht immer noch sein Produkt-Portfolio auf die FragmentSmack-Schwachstelle (CVE-2018-5391) und hat nach jetzigen Kenntnisstand 88 verwundbare Produkte ausgemacht. Cisco stuft das Angriffsrisiko als “hoch” ein.

Updates angekündigt

Für den Großteil der Hard- und Software sind bis dato keine Termine für Sicherheitsupdates bekannt. Angekündigte Patches sollen ab diesem Zeitraum zwischen Oktober und Februar 2019 zur Verfügung stehen. Cisco versichert, dass es bis dato keine Angriffe dieser Art gegeben hat.

Der FragmentSmack-Bug findet sich seit der Version 3.9 im Linux-Kernel. In einer Sicherheitswarnung listet Cisco verwundbare Produkte auf. Diese Liste will der Netzwerkausrüster stetig aktualisieren.

Unter den bedrohten Geräten finden sich beispielsweise einige Access Points der Aironet-Reihe und Unified Communications Manager. Adaptive Security Appliance (ASA) und einige Router und Switches sollen davon nicht bedroht sein. Application Policy Infrastructure Controller (APIC) befindet sich momentan in der Untersuchung.

Nutzen Angreifer die Lücke aus, könnten sie Geräte via DoS-Attacke aus dem Verkehr ziehen. Dafür müssten sie Cisco zufolge lediglich fragmentierte IPv4- oder IPv6-Pakete ein ein verwundbares Gerät schicken. Aufgrund einer fehlerhaften Verarbeitung kommt es dann zu Problemen.

Workarounds

Um Systeme ohne Patches zu schützen, können Admins verschiedene Workarounds zu Rate ziehen. Wenn es welche gibt, verlinkt Cisco diese in der Sicherheitswarnung. So könnten Admins etwa Access Control Lists (ACLs) und Control Plane Policing (CoPP) nutzen, um derartige Angriffe vorzubeugen. Auch mit Firewalls könne man den Strom von IP-Fragmente kontrollieren.

(des)

Source

Categories: Sicherheit

Tags:

Angreifer könnten Videoüberwachungssystem von Cisco übernehmen | heise Security

Sicherheitspatch: Angreifer könnten Videoüberwachungssystem von Cisco übernehmen


Alert!

25.09.2018 16:22 Uhr
Dennis Schirrmacher

Sicherheitspatch: Angreifer könnten Videoüberwachungssystem von Cisco manipulieren

Wichtige Updates schließen Sicherheitslücken in Cisco Video Surveillance Manager und Webex.

In Cisco Videoüberwachungssystem Video Surveillance Manager klafft eine als kritisch eingestufte Sicherheitslücke. Angreifer könnten Systeme mit vergleichsweise geringem Aufwand aus der Ferne komplett übernehmen. Auch die Konferenz- und Screen-Sharing-Software Webex ist verwundbar und Angreifer könnten Attacken ebenfalls über das Internet einleiten. Sicherheitsupdates schließen die Sicherheitslücken.

Der unberechtigte Zugriff auf Video Surveillance gelingt über einen von Cisco bislang undokumentierten Nutzer-Account mit statischen Zugangsdaten und Root-Rechten. Welche Versionen von der Lücke (CVE-2018-15427) betroffen und welche Ausgaben abgesichert sind, listet Cisco in einer Sicherheitswarnung auf.

Aufgrund einer unzureichenden Überprüfung von mit Webex aufgenommenen Dateien, könnten Angreifer Schadcode auf bedrohten Systemen ausführen. Dafür müsste ein Opfer aber eine von einem Angreifer präparierte Webex-Datei öffnen. Weitere Hinweise zu verwundbaren Versionen und Updates kann man im Sicherheitscenter von Cisco nachlesen. In den gepatchten Ausgaben haben die Entwickler mehrere Schwachstellen (CVE-2018-15414, CVE-2018-15421, CVE-2018-15422) geschlossen.

(des)

Source

Categories: Sicherheit

Tags:

Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN | heise Security

Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN


Alert!

10.09.2018 14:54 Uhr
Dennis Schirrmacher

Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN

(Bild: geralt)

Angreifer könnten im Rahmen von NordVPN- und ProtonVPN-Prozessen Schadcode mit Admin-Rechten ausführen. Überarbeite Updates schaffen Abhilfe.

Jüngst veröffentlichte Sicherheitsupdates für die Anwendungen NordVPN und ProtonVPN zum Einrichten und Aufbauen von VPN-Verbindungen ließen sich vergleichsweise einfach umgehen. So hätten Angreifer trotz gepatchter Versionen immer noch unter gewissen Voraussetzungen Schadcode mit System-Rechten auf Windows-PCs ausführen können.

Das fanden Sicherheitsforscher von Cisco Talos heraus und veröffentlichten ihre Erkenntnisse in einem Blog-Eintrag. Mittlerweile haben die Anbieter der VPN-Anwendungen erneut reagiert und angepasste Sicherheitsupdates veröffentlicht. Nutzer der Anwendungen sollten sicherstellen, dass sie die aktuellen Versionen installiert haben. Der Bedrohungsgrad der Lücken ist mit “hoch” eingestuft.

Die Schwachstelle in NordVPN (CVE-2018-3952) ist in der Version 6.17.3 geschlossen. ProtonVPN (CVE-2018-4010) ist in der Ausgabe 1.6.3 abgesichert. Bei NordVPN finden Aktualisierungen automatisch statt. Nutzer von ProtonVPN müssen den Aktualisierungsprozess manuell anstoßen – wie das geht, zeigt eine Anleitung.

Mit Anführungszeichen zum Erfolg

Für eine erfolgreiche Attacke hätten Angreifer lediglich die Konfigurationsdateien der VPN-Anwendungen mit bestimmten Parametern versehen müssen – das war bislang auch mit eingeschränkten Rechten möglich. An der Konfigurationsdatei bedient sich ein Service von NordVPN und ProtonVPN, der mit Admin-Rechten läuft. In ihrem Beispiel haben die Sicherheitsforscher so den Editor von Windows mit System-Rechten gestartet.

Um den Schutz der alten Patches zu umgehen, mussten sie Befehle lediglich in Anführungszeichen setzen. Nun haben die Entwickler der VPN-Lösungen den Weg gewählt, dass ein Standard-Nutzer die Konfigurationsdateien gar nicht verändern kann.

(des)

Source

Categories: Sicherheit

Tags:

Angreifer könnten VPN-Firewalls von Cisco übernehmen | heise Security

Sicherheitsupdates: Angreifer könnten VPN-Firewalls von Cisco übernehmen

Mehrere Produkte von Cisco sind verwundbar. Der Netzwerkausrüster hat wichtige Sicherheitspatches veröffentlicht.

In verschiedenen VPN-Firewalls und -Routern von Cisco klaffen mitunter als kritisch eingestufte Sicherheitslücken. Darüber hinaus sind noch weitere Produkte bedroht. Diese listet Cisco in seinem Sicherheitscenter auf.

Die kritischste Lücke (CVE-2018-0423) klafft in den VPN-Routern RV130 Wireless-N Multifunction, RV215W Wireless-N und der VPN-Firewall RV110W Wireless-N. Aufgrund eines Fehlers in der über das Internet erreichbaren Anmeldeoberfläche, könnten Angreifer dort präparierte Anfragen abladen und Geräte so via DoS-Angriff ausknipsen. Unter gewissen Umständen ist sogar die Ausführung von Schadcode vorstellbar. Standardmäßig ist man jedoch nicht bedroht, da der Fernzugriff in den Werkseinstellungen deaktiviert ist. Software-Patches schaffen Abhilfe.

Des Weiteren sind die Geräte noch für weitere Attacken anfällig, über die Angreifer beispielsweise Informationen abziehen könnten. Den Bedrohungsgrad der weiteren Lücken stuft Cisco als “hoch” ein.

Als kritisch gilt eine Schwachstelle (CVE-2018-0423) in der Umbrella API. Darüber können Admins Sicherheitsvorfälle zur weiteren Analyse in die Cloud schicken. Aufgrund einer unzureichenden Authentifikation könnten Angreifer aus der Ferne auf Interna von Firmen zugreifen. In der Sicherheitswarnung findet man Infos zur abgesicherten Software.

Weitere Lücken

Neben diesen Produkten sind beispielsweise noch Meeting Server, Prime Access Registrar und Webex Player angreifbar. Ein Ausnutzen der Schwachstellen könnte Angreifern höhere Rechte verschaffen oder sie könnten eigene Befehle ausführen.

Liste nach Bedrohungsgrad absteigend sortiert.

  • RV110W, RV130W, and RV215W Routers Management Interface Buffer Overflow
  • Umbrella API Unauthorized Access
  • SD-WAN Solution Privilege Escalation
  • Integrated Management Controller Command Injection
  • Webex Teams Information Disclosure and Modification
  • Prime Access Registrar Denial of Service
  • SD-WAN Solution Certificate Validation
  • Umbrella Enterprise Roaming Client and Enterprise Roaming Module Privilege Escalation
  • SD-WAN Solution Command Injection
  • Umbrella Enterprise Roaming Client Privilege Escalation
  • RV110W, RV130W, and RV215W Routers Management Interface Information Disclosure
  • RV110W, RV130W, and RV215W Routers Management Interface Directory Traversal
  • Webex Meetings Client for Windows Privilege Escalation
  • RV110W, RV130W, and RV215W Routers Management Interface Command Injection
  • Data Center Network Manager Privilege Escalation to Underlying Operating System
  • Enterprise NFV Infrastructure Software Information Disclosure
  • Enterprise NFV Infrastructure Software Denial of Service
  • Secure Access Control Server XML External Entity Injection
  • Data Center Network Manager Cross-Site Scripting
  • Tetration Analytics Cross-Site Scripting
  • Multiple Vulnerabilities in Cisco Packaged Contact Center Enterprise
  • Prime Collaboration Assurance Cross-Site Scripting
  • Meeting Server Cross-Site Request Forgery
  • Network Services Orchestrator Network Plug and Play Information Disclosure
  • Webex Player WRF Files Denial of Service
  • Email Security Appliance URL Filtering Bypass
  • Enterprise NFV Infrastructure Software Denial of Service
  • Cloud Services Platform 2100 Command Injection
  • Tetration Analytics Cross-Site Request Forgery

Source

Categories: Sicherheit

Tags:

Netzwerk-Sniffer Wireshark für DoS-Angriffe anfällig | heise Security

Netzwerk-Sniffer Wireshark für DoS-Angriffe anfällig

Update


Alert!

Stand: 04.09.2018 15:44 Uhr
Dennis Schirrmacher

Netzwerk-Sniffer Wireshark für DoS-Angriffe anfällig

(Bild: geralt)

Es gibt wichtige Sicherheitsupdates für das Netzwerkanalysetool Wireshark. Keine der Lücken gilt als kritisch.

Wer Wireshark für die Analyse von Datenverkehr in Netzwerken einsetzt, sollte sicherstellen, dass die aktuelle Version installiert ist. Verschiedene Komponenten sind für DoS-Angriffe anfällig und Angreifer könnten die Anwendung ohne Authentifizierung aus der Ferne lahmlegen. Netzwerkausrüster Cisco stuft das Risiko der drei Lücken jeweils als “hoch” ein.

Dafür müsste er aber Zugriff auf ein Netzwerk haben, um Wireshark dort präparierte Pakte unterjubeln zu können. Daran kann sich das Tool verschlucken und abstürzen. In den Versionen 2.2.17, 2.4.9 und 2.6.3 sind die Lücken mit den Kennungen CVE-2018-16056, CVE-2018-16057, CVE-2018-16058 geschlossen.

Bedrohte Ausgaben

Den Entwicklern zufolge sind die Versionen 2.2.0 bis 2.2.16, 2.4.0 bis 2.4.8 und 2.6.0 bis 2.6.2 für Angriffe empfänglich. Aus den Sicherheitswarnungen geht nicht hervor, welche Betriebssysteme von den Lücken bedroht sind. Das Open-Source-Tool gibt es beispielsweise für verschiedene Linux-Distributionen und Windows.

[UPDATE, 04.09.2018 16:35 Uhr]

Abschnitt mit Abstürzen im Fließtext präzisiert.

(des)

Source

Categories: Sicherheit

Tags:

Angreifer attackieren Internet Explorer | heise Security

Patchday Microsoft: Angreifer attackieren Internet Explorer

Update


Alert!

Stand: 15.08.2018 10:22 Uhr
Dennis Schirrmacher

Patchday Microsoft: Angreifer attackieren Internet Explorer

In diesem Monat veröffentlicht Microsoft Sicherheitsupdates für 60 Lücken in Windows & Co. Zwei Schwachstellen sind derzeit im Fokus von Angreifern.

Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind. Das ist diesen Monat besonders wichtig, da unbekannte Angreifer momentan Lücken in Internet Explorer und Windows Shell aktiv ausnutzen.

Mit einer verwundbaren Ausgabe des Internet Explorer kann der Besuch einer präparierten Webseite ausreichen, um eine erfolgreiche Attacke einzuleiten. Klappt alles, können Angreifer Code mit den Rechten des Nutzer ausführen, warnt Microsoft. In einem derartigen Fall übernimmt ein Angreifer in der Regel die volle Kontrolle. Die Schwachstelle gilt als kritisch.

Die zweite derzeit ausgenutzte Lücke findet sich in Windows Shell. Hier sind die Hürden für einen erfolgreichen Übergriff aber etwas höher und ein Opfer muss ein von einem Angreifer erstelltes Dokument öffnen, damit dieser Zugriff auf einen Computer bekommt. Weitere Infos stehen in der Sicherheitswarnung.

Noch mehr Sicherheitslücken

Insgesamt gelten 20 Schwachstellen als kritisch, 38 als wichtig und eine als moderat. Der Großteil an kritischen Lücken klafft in der Chakra Scripting Engine. Darüber verwaltet der Browser Edge Elemtente im Speicher. Auch hier soll der Besuch einer Webseite eines Angreifers ausreichen, damit dieser Schadcode auf Computer schieben und starten kann, führt Microsoft aus.

Darüber hinaus gibt es noch Sicherheitspatches für .NET Framework, Cortana, Device Guard, DirectX, Excel, Microsoft SQL Server (kritisch) und Windows Kernel. Unter Windows 8.1 und 10 installiert sich das aktuelle Flash-Update für Edge und Internet Explorer 11 automatisch.

Infos zu allen Lücken findet man im offiziellen Security Update Guide. Dort ist es aber äußerst unübersichtlich. Eine bessere Auflistung findet man beispielsweise in einem Blog-Eintrag von Cisco Talos.

[UPDATE, 15.08.2018 10:35 Uhr]

An diesem Patchday kümmer sich Microsoft auch um die jüngst enthülte CPU-Lücke Foreshadow alias L1 Terminal Fault. Die Sicherheitsupdates stehen für verschiedene Windows-Ausgaben bereit.

(des)

Source

Categories: Sicherheit

Tags: