Zuhause > Cyber ​​Aktuelles > CVE-2016-7255, 67 Vulnerabilities Adressiert von Microsoft
CYBER NEWS

CVE-2016-7255, 67 Vulnerabilities Adressiert von Microsoft

Verwundbarkeit-stforum

Das Neueste 14 Security Bulletins von Microsoft haben gepatcht 60 Sicherheitslücken in Windows-Betriebssystem, Büro, Edge-und Internet-Explorer-Browser, und SQL Server. In einem der Bulletins werden Fehler in Adobe Flash Player behoben, die über Windows Update in Windows aktualisiert wurden 10 und 8.1. Sechs dieser Bulletins wurden als kritisch eingestuft, und acht sind als "wichtig" gekennzeichnet.

verbunden: Gerätesicherheit, Sicherheitslücken, und Windows

Eines der wichtigsten Bulletins, die von Netzwerkadministratoren priorisiert werden sollten, ist MS16-135, da es eine Zero-Day-Sicherheitsanfälligkeit behebt – CVE-2016-7255 – in freier Wildbahn von den Angreifern der Fancy Bear ausgenutzt. Die Gruppe ist auch bekannt als APT28.

Weitere Informationen zu CVE-2016-7255

Wie bereits erwähnt, Dieser Zero-Day wurde von russischen Angreifern genutzt, um die Kontrolle auf Administratorebene zu erlangen, indem sie dem Sandbox-Schutz entkommen und bösartigen Code ausführen. Google hat die Sicherheitsanfälligkeit offengelegt 10 Tage, nachdem sie es Microsoft im privaten Modus gemeldet hatten. Microsoft hatte nicht viel Zeit, um die entsprechenden Sicherheitspatches herauszugeben. Google sagt, dass sie wegen der in freier Wildbahn entdeckten Angriffe nicht länger auf die Veröffentlichung gewartet haben.

Weil die Angriffe den CVE-2016-7255-Fehler nutzten, Google war der Ansicht, dass die Nutzer so schnell wie möglich informiert werden müssen. Außerdem, Google gibt Anbietern nur sieben Tage Zeit, um Schwachstellen zu beheben oder Schadensbegrenzungshinweise zu veröffentlichen, falls die Schwachstellen tatsächlich bei aktiven Angriffen ausgenutzt werden.

Microsoft, jedoch, kritisierte Google für ihre Entscheidung, weil es Nutzer einem potenziellen Risiko aussetzte. Dies hat ein Microsoft-Sprecher vor nicht allzu langer Zeit in einer Erklärung gesagt:

Wir glauben an eine koordinierte Offenlegung von Sicherheitslücken, Die heutige Offenlegung durch Google birgt ein potenzielles Risiko für Kunden. Windows ist die einzige Plattform mit Kundenverpflichtung, gemeldete Sicherheitsprobleme zu untersuchen und betroffene Geräte so schnell wie möglich proaktiv zu aktualisieren. Wir empfehlen Kunden, die Windows- 10 und der Microsoft Edge-Browser für den besten Schutz.

MS16-135 ist nicht das einzige Sicherheitsbulletin, das priorisiert werden muss.

MS16-132 wird als kritisch eingestuft und behebt mehrere Fehler bei der Ausführung von Remotecode, plus ein weiterer Zero-Day, der auch bei Echtzeitangriffen eingesetzt wird. Dieser spezielle Fehler befindet sich in der Windows-Schriftartenbibliothek und kann über speziell gestaltete Schriftarten ausgenutzt werden, die in Websites oder Dokumente eingebettet sind. Kurz gesagt, Durch erfolgreiche Ausnutzung können Angreifer die vollständige Kontrolle über die betroffenen Systeme übernehmen, wie erläutert von Microsoft.

In den Bulletins MS16-142 und MS16-129 werden drei weitere Fehler mit kritischem Charakter in IE und Edge behoben. Die Mängel wurden offengelegt, bevor sie tatsächlich behoben wurden. Zum Glück, Laut Microsoft wurden die Fehler nicht in freier Wildbahn ausgenutzt.

Stellen Sie sicher, dass Sie alle Patches anwenden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau