
14. Januar 2020: Microsoft hat heute seine monatlichen Patches veröffentlicht. Darunter befinden sich drei kritische Probleme der Schwere 1, die sofortige Aufmerksamkeit erfordern. Unternehmen sollten den Vulnerability Alert Management Process nutzen, um diese Warnungen zu priorisieren und umgehend Patches zu planen. Bitte betrachten Sie diesen speziellen Blog-Hinweis von CyberHoot als einen sehr ungewöhnlichen Umstand und ergreifen Sie schnellstmöglich entsprechende Maßnahmen. Zum Vergleich: Alle meine Cybersicherheitsquellen deuten dasselbe an. Staatliche Cybersicherheits-Aufsichtsbehörden wie CISA haben erst ihre zweite Notfallrichtlinie jemals für diese Schwachstellen. Das ist ernst.
CryptoAPI-Spoofing-Sicherheitslücke – CVE-2020-0601: Diese Sicherheitsanfälligkeit betrifft alle Computer mit 32- oder 64-Bit-Windows 10-Betriebssystemen, einschließlich der Windows Server-Versionen 2016 und 2019.
Sicherheitslücken in Windows RD Gateway und Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 und CVE-2020-0611: Diese Schwachstellen betreffen Windows Server 2012 und neuer. Darüber hinaus betrifft CVE-2020-0611 Windows 7 und neuer.
In diesem Abschnitt der Warnung werden die möglichen Auswirkungen beschrieben, die eine Ausnutzung dieser Schwachstellen hätte.
CryptoAPI-Spoofing-Sicherheitslücke – CVE-2020-0601:
Sicherheitslücken in Windows RD Gateway und Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 und CVE-2020-0611:
Tatsächlich ja. [Puh!] Diese Schwachstellen wurden erstmals von der NSA entdeckt und direkt an Microsoft gemeldet. Das bedeutet, dass wir nur ein sehr kleines Zeitfenster haben, um diese Patches ohne großes Risiko einer Gefährdung anzuwenden.
Ein sehr kleines Zeitfenster für die Internetnutzung kann jedoch Tage oder Wochen bedeuten.
Durch die Analyse der heute von Microsoft veröffentlichten Patches können Angreifer schnell feststellen, welcher Code geändert wurde. Die Patches sind wie eine Schatzkarte für Hacker, die sie durch Quellcodeänderungen und Reverse Engineering verfolgen, bis sie die Schwachstelle finden. Dann nutzen sie it Sie. Derzeit findet ein Wettlauf zwischen Nationalstaaten und Hackergruppen statt, diese Schwachstellen zu identifizieren und auszunutzen. Es werden noch Tage, vielleicht Wochen vergehen, bis diese Schwachstellen als Waffe ausgenutzt werden und Ihre Systeme ausgenutzt werden.
Ihre Windows-Versionsnummer kann abweichen, aber dies ist das gewünschte Update – gehen Sie zu Einstellungen > Update & Sicherheit > Windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Brian Krebs Cybersecurity News Blog
Sophos Cybersecurity Blog – Kritische Sicherheitslücken bei Microsoft = Jetzt patchen
Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.
Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...
Weiterlesen
Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…
Weiterlesen
Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...
WeiterlesenBehalten Sie die menschlichen Risiken im Blick – mit dem positiven Ansatz, der herkömmlichen Phishing-Tests überlegen ist.
