Microsoft hat im Juli 2022 ein Updates zur Behebung von mindestens 86 Sicherheitslücken in seinen Windows-Betriebssystemen und anderer Software veröffentlicht. Darunter ist eine Schwachstelle für alle unterstützten Windows-Versionen, von welcher Microsoft warnt, dass diese aktiv ausgenutzt werden kann. Weiter wurde entschieden, dass ein Plan zur Blockierung von Makros in Office-Dokumenten zu unterbinden. Dabei handelt es sich um solche, welche vom Internet heruntergeladen werden können.
Sicherheitsexperten begrüssen die Entscheidung von Microsoft, VBA-Makros in allen aus dem Internet heruntergeladenen Dokumenten zu blockieren. Microsoft kündigte an, dass es die Änderungen zwischen April bis Juni 2022 schrittweise einführen werde, so KrebsOnSecurity.
Makros sind seit langem eine vertrauenswürdige Methode für Cyberkriminelle, um Menschen dazu zu bringen, bösartigen Code auszuführen. Bereits im November 2021 haben wir darüber berichtet. Weitere Unterstützung finden Sie in unseren Dienstleistungen zu Sicherheit-Audits. Microsoft Office warnt die Benutzer standardmässig, dass die Aktivierung von Makros in nicht vertrauenswürdigen Dokumenten ein Sicherheitsrisiko darstellt, aber diese Warnungen können mit einem einfachen Mausklick deaktiviert werden.
Wie der erfahrene Ars Technica-Reporter Dan Goodin es ausdrückte, «bejubelten Sicherheitsexperten diesen Schritt, nachdem sie frustrierte Kunden beobachteten, wie sie sich regelmässig mit Ransomware und Co. herumschlagen mussten.
Microsoft sagte aber auch, dass die Entscheidung, die Makros standardmässig zu deaktivieren, nur vorübergehend sei, obwohl es nicht angegeben hat, wann diese wichtige Änderung endgültig vorgenommen wird.
Die Zero-Day-Windows-Schwachstelle, die bereits aktiv angegriffen wird, ist CVE-2022-22047, bei der es sich um eine Schwachstelle zur Erhöhung der Berechtigungen in allen unterstützten Windows-Versionen handelt. Die Zero-Day-Initiative von Trend Micro stellt fest, dass dieser Fehler zwar als aktiver Angriff aufgelistet ist, es aber keine Informationen von Microsoft darüber gibt, wo oder wie weit er ausgenutzt wird.
Detailinformationen zu dieser Schwachstelle beschreibt Dustin Childs von ZDI. «Fehler dieses Typs werden in der Regel mit einem Codeausführungsfehler gepaart, in der Regel ein speziell präpariertes Office- oder Adobe-Dokument, um ein System zu übernehmen. Diese Angriffe basieren oft auf Makros, weshalb viele entmutigt waren, als sie hörten, dass Microsoft alle Office-Makros standardmässig blockiert.»
Nach einer kurzen Verschnaufpause bei der Behebung von schwerwiegenden Sicherheitsproblemen im Windows Print Spooler Service, geht es nun wieder zur Tagesordnung über. Der Juli-Patch enthält Korrekturen für vier separate Sicherheitslücken in Windows Print Spooler, die als CVE-2022-22022, CVE-2022-22041, CVE-2022-30206 und CVE-2022-30226 bezeichnet werden.
Ungefähr ein Drittel der heute veröffentlichten Patches betreffen Schwachstellen in Microsofts Azure Site Recovery-Angebot. Weitere Komponenten, die diesen Monat aktualisiert wurden, sind Microsoft Defender for Endpoint, Microsoft Edge (Chromium-basiert), Office, Windows BitLocker, Windows Hyper-V, Skype for Business und Microsoft Lync sowie Xbox.
Vier der in diesem Monat behobenen Schwachstellen betreffen Sicherheitslücken, die Microsoft als kritisch» einstuft. Das bedeutet, dass sie von Malware oder Bösewichten genutzt werden könnten, um die Fernkontrolle über ungepatchte Windows-Systeme zu übernehmen.
«Obwohl die Schwachstellen für Angreifer relativ schwierig auszunutzen sind, da sie eine grosse Datenmenge übertragen müssen, sollten Administratoren lieber früher als später einen Patch installieren», so Greg Wiseman, Produktmanager bei Rapid7.
Unabhängig davon hat Adobe Patches veröffentlicht, die mindestens 27 Sicherheitslücken in mehreren Produkten schliessen, darunter Acrobat und Reader, Photoshop, RoboHelp und Adobe Character Animator.
Einen genaueren Überblick über die heute von Microsoft veröffentlichten Patches, die nach Schweregrad und anderen Kriterien geordnet sind, finden Sie in der stets nützlichen Patch Tuesday-Übersicht des SANS Internet Storm Center. Und es ist keine schlechte Idee, mit dem Aktualisieren ein paar Tage zu warten, bis Microsoft alle Fehler in den Updates behoben hat: AskWoody.com informiert Sie in der Regel über alle Patches, die Windows-Benutzern Probleme bereiten könnten.
Bitte denken Sie wie immer daran, Ihr System oder zumindest Ihre wichtigen Dokumente und Daten zu sichern, bevor Sie Systemaktualisierungen anwenden.
Für weitere Informationen und Beratungen stehen wir Ihnen gerne auch persönlich zur Verfügung
-
Vorsicht beim QR-Code8. August 2024
-
Microsoft Patches im Juli 20249. Juli 2024
-
Digitale Kompetenzen in der Bevölkerung10. Juni 2024
-
Microsoft Patches im Mai 202415. Mai 2024
-
Zwei-Faktor-Authentifizierung21. März 2024
-
Wie sicher ist meine Mailadresse?12. Februar 2024
-
Computer-Kurs für Seniorinnen und Senioren24. Januar 2024
-
Firewall und seine Schwachstellen14. Dezember 2023
-
Microsoft Patches im Dezember 202312. Dezember 2023
-
Microsoft Patches im November 202316. November 2023
Teilen
Oft gelesen:
Zwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Viele Internetanwendungen werden heute mit Zwei-Faktor-Authentifizierung [...]
Passwort-Angriffe auf Wi-Fi-Routern
Wi-Fi-Router - Einfaches Spiel für Hacker Wi-Fi-Router sind [...]
Schutz vor Phishing
So schützen Sie sich vor unerwünschten Spammails. Oft finden [...]
AUF DEM LAUFENDEN BLEIBEN