Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware Zombieload steht im Mai im Fokus der Updates. Wir geben einen Überblick.
Achtung: Aktuelle Sicherheitsupdates von Microsoft scheinen derzeit generell Probleme mit verschiedenen Virenscannern von McAffe und Avira zu haben. Vor der Aktualisierung sollten also zunächst Tests durchgeführt werden. Außerdem kann es zu Problemen im Zusammenhang mit Preboot Execution Environment (PXE) bei der Verwendung von Windows Deployment Services (WDS) kommen.
Neue Seitenkanal-Malware ZombieLoad im Fokus der Updates
Bei den Sicherheitslücken, die Microsoft und Intel als „Microarchitectural Data Sampling“ bezeichnen, handelt es sich um die Lücke, die durch die Malware „Zombieload“ genutzt wird. Dabei werden Schwachstellen von Intel-Prozessoren genutzt, die es erlauben, dass Prozesse mitgelesen werden dürfen, die im gleichen Kernel gestartet sind. Der Seitenkanalangriff ist eine weitere Variante, die nach Spectre und Meltdown bekannt wurde. Auch virtuelle Server und Hyper-V-Hosts sind betroffen. Intel geht auf das Problem und die betroffenen Prozessoren auf der Seite „Side Channel Mitigation by Product CPU Model“ näher ein.
Update für Windows XP, Vista und Windows Server 2003/2003 R2
Auch wenn Windows XP nicht mehr unterstützt wird, nutzen noch viele Anwender das Betriebssystem. Aus diesem Grund hat Microsoft eine gefährliche Sicherheitslücke (CVE-2019-0708) geschlossen, die den Remote Desktop Service betrifft. Das Remote Desktop Protocol (RDP) selbst ist nicht anfällig. Diese Schwachstelle betrifft die Vorab-Authentifizierung und erfordert keine Benutzerinteraktion. Zukünftige Malware, die diese Schwachstelle ausnutzt, kann sich von einem befallenen Computer auf einen Computer ausbreiten, der ebenfalls diese Sicherheitslücke aufweist, ähnlich wie die WannaCry-Malware, die sich 2017 verbreitet hat. Das Update beseitigt die Sicherheitslücke in Windows XP, Windows Vista und Windows Server 2003/2003 R2. Alle neueren Betriebssysteme ab Windows 8 sind davon nicht betroffen.
Windows 7 und Windows Server 2008/2008 R2 auch gefährdet
Windows 7 und Windows Server 2008/2008 R2 sind ebenfalls betroffen. Hier bietet Microsoft Updates an. Die manuell installiert werden müssen: CVE-2019-0708 zur Remote Desktop Services Remote Code Execution Vulnerability. Microsoft stellt für Windows 7 SP1 und Windows Server 2008 R2 SP1 ebenfalls ein monatliches Update zur Verfügung.
Administratoren sollten sicherstellen, dass eines oder mehrere der zwischen dem 10. April 2018 (KB4093118) und dem 12. März 2019 (KB4489878) freigegebenen monatlichen Rollups vor der Installation von April 2019 und späteren Updates installiert wurden. Jedes dieser Rollup-Updates enthält „PciClearStaleCache.exe“. Ohne dieses Tool kann es zu Problemen bei den Einstellungen von Netzwerkadaptern kommen. Das Update im Mai 2019 behebt folgende Probleme:
- Die Sicherheitslücken CVE-2019-11091, CVE-2018-12126, CVE-2018-12127 und CVE-2018-12130 werden behoben, wie bei allen aktuellen Betriebssystemen, auch in Windows 10 Version 1903.
- Behebt ein Problem, das den Start des Microsoft Visual Studio Simulators verhindert.
- Behebt ein Problem das verhindern kann, dass Anwendungen, die auf eine uneingeschränkte Delegation angewiesen sind, sich nach Ablauf des Kerberos Ticket-Granting-Tickets (TGT) authentifizieren (Standard ist 10 Stunden).
- Sicherheitsupdates für Windows App Plattform und Frameworks, Microsoft Grafikkomponente, Windows Speicher und Dateisysteme, Windows Kryptographie, Windows Wireless Netzwerk, Windows Kernel, Windows Server und die Microsoft JET Datenbank.
Windows 8.1 und Windows Server 2012 R2
Für Windows 8.1 und Windows Server 2012 R2 hat Microsoft ebenfalls ein Sicherheits-Update veröffentlicht. Dieses behebt ebenfalls die Sicherheitslücke, die auch in den anderen Windows-Versionen behoben wird (siehe nächster Abschnitt). Außerdem werden noch folgende Komponenten aktualisiert: Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Datacenter Networking, Windows Wireless Networking, Windows Kernel, and the Microsoft JET Database Engine.
Update für Windows 10 Version 1903 (Mai 2019 Update)
Auch für die offiziell noch nicht verfügbare Version 1903 von Windows 10 stellt Microsoft ein Update zur Verfügung. Nach der Installation ist die neue Buildnummer 18362.113. Das Update bietet Schutz vor einer neuen Unterklasse von Schwachstellen bei der spekulativen Ausführung von Seitenkanälen, dem so genannten Microarchitectural Data Sampling, für 64-Bit (x64)-Versionen von Windows (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).