Microsoft Security Update Releases (12./20. Nov. 2019)

[English]Noch ein kleiner Nachtrag vom Patchday sowie eine aktuelle Information, die Microsoft als 'Security Update Releases' bezüglich Schwachstellen und deren Fixes durch Sicherheitsupdates veröffentlicht hat.


Anzeige

Microsoft Security Update Releases (20.11.2019)

Aktuell liegt mir vom 20. November 2019 ein Microsoft Security Update Releases für die CVEs CVE-2019-1460 und CVE-2019-1108 vor, die revidiert wurden.

Outlook for Android Spoofing Schwachstelle

Zu dieser Schwachstelle hat Microsoft folgende 'Revision Informationen' veröffentlicht:

– CVE-2019-1460 | Outlook for Android Spoofing Vulnerability
CVE-2019-1460 – Version: 1.0
– Reason for Revision: Information published.
– Originally posted: November 19, 2019
– Updated: N/A
– Aggregate CVE Severity Rating: Important

Im Produkt gibt es eine Spoofing-Schwachstelle, die aus der Art und Weise, wie Microsoft Outlook für Android Software speziell gestaltete E-Mail-Nachrichten analysiert, resultiert. Ein authentifizierter Angreifer könnte die Schwachstelle ausnutzen, indem er eine speziell gestaltete E-Mail-Nachricht an ein Opfer sendet.

Der Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte dann Cross-Site-Scripting-Angriffe auf die betroffenen Systeme durchführen und Skripte im Sicherheitskontext des aktuellen Benutzers ausführen.

Ein Sicherheitsupdate behebt die Sicherheitslücke, indem die die Art, wie Microsoft Outlook for Android speziell gestaltete E-Mail-Nachrichten analysiert, korrigiert.

Remote Desktop Protocol Client Information Disclosure Vulnerability

Zu dieser Schwachstelle CVE-2019-1108 hat Microsoft folgende Revision veröffentlicht:

– CVE-2019-1108 | Remote Desktop Protocol Client Information Disclosure Vulnerability
CVE-2019-1108
– Version: 3.0
– Reason for Revision: The following updates have been made:
1. Added Microsoft Remote Desktop for Mac OS to the Security Updates table because it
is affected by this vulnerability. Microsoft recommends that customers running
Microsoft Remote Desktop for Mac OS install the latest security update to be fully
protected from this vulnerability.
2. Added Microsoft Remote Desktop for iOS to the Security Updates table because it
is affected by this vulnerability. Microsoft recommends that customers running
Microsoft Remote Desktop for iOS install the latest security update to be fully
protected from this vulnerability. Added an FAQ to explain how to get the update
for iOS.
– Originally posted: July 9, 2019
– Updated: November 19, 2019
– Aggregate CVE Severity Rating: Important


Anzeige

In Kurzfassung: Sowohl macOS als auch iOS sind auch von der ursprünglich bereits am 9. Juli 2019 veröffentlichten RDP-Schwachstelle betroffen.

Es gibt eine Schwachstelle, die die Offenlegung von Informationen aus dem Speicherbereich des Windows RDP-Clients ermöglicht. Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte Informationen erhalten, um das System des Benutzers weiter zu gefährden. Um diese Schwachstelle auszunutzen, müsste sich ein Angreifer sich Remote mit einem betroffenen System verbinden und eine speziell entwickelte Anwendung ausführen. Auch hier behebt ein Sicherheitsupdate die Schwachstelle, indem es das Speicherleck des Windows RDP-Clients fixt.

Microsoft Security Update Releases (12. November 2019)

Vom November-Patchday liegt mir noch eine Information zu CVE-2019-1454 vor, die revidiert wurde.

Windows User Profile Service Elevation of Privilege Vulnerability

Zu dieser Schwachstelle CVE-2019-1454 hat Microsoft folgende Revision veröffentlicht:

– CVE-2019-1454 | Windows User Profile Service Elevation of Privilege Vulnerability
CVE-2019-1454
– Version: 1.0
– Reason for Revision: Information published.
– Originally posted: November 12, 2019
– Updated: N/A
– Aggregate CVE Severity Rating: Important

Es besteht eine (Elevation of Privilege) Sicherheitslücke durch die unsachgemäße Behandlung von Symlinks durch den Windows User Profile Service (ProfSvc). Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte Dateien und Ordner in einem erhöhten Kontext löschen.

Um diese Schwachstelle auszunutzen, muss sich ein Angreifer zunächst am System anmelden. Ein Angreifer könnte dann eine speziell entwickelte Anwendung ausführen, die die Schwachstelle ausnutzen und Dateien oder Ordner seiner Wahl löschen könnte.

Das Sicherheitsupdate behebt die Schwachstelle, indem es korrigiert, wie der Windows User Profile Service mit Symlinks umgeht.

Microsoft Guidance for Vulnerability in Trusted Platform Module (TPM)

Zudem hat Microsoft noch Hinweise zur Schwachstelle im Trusted Platform Module (TPM) – siehe TPM-FAIL gefährdet Trusted Platform Module – veröffentlicht.

– ADV190024 | Microsoft Guidance for Vulnerability in Trusted Platform Module (TPM)
ADV190024
– Version: 1.0
– Reason for Revision: Information published.
– Originally posted: November 12, 2019
– Updated: N/A
– Aggregate CVE Severity Rating: N/A

Im verlinkten Advisory erfährt man, dass Microsoft Windows die gefährdeten Schwachstellen in den TPM-Produkten nicht nutzt. Auch Bitlocker sollte also nicht betroffen sein.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.