Exchange Server und Windows sind mit relativ wenig Aufwand angreifbar. Wenn die Angriffe erfolgreich sind, kann dadurch Schadcode auf Computer gelangen. Von den 129 gestern geschlossenen Sicherheitslücken wurden über 20 mit dem Bedrohungsgrad “kritisch” eingestuft.
Laut Microsoft wird aktuell noch keine der Schwachstellen aktiv ausgenutzt, was sich aber schnell ändern könnte. Nutzer von Windows sollten jetzt sicherstellen, dass Windows Update auf ihrem Rechner aktiv ist und die verfügbaren Sicherheitpatches auch automatisch installiert hat.
Gefahr durch Emails und Internetseiten
Als gefährlichste gelten mehrere Lücken in Microsofts Browsern Edge und Internet Explorer. Hier braucht ein Angreifer sein Opfer nur auf eine präparierte Website locken, und schon allein der Besuch löst einen Speicherfehler aus. Das führt in der Regel dazu, dass die Angreifer Schadcode auf Computer übertragen und ausführen können.
Admins der Exchange Server 2016 und 2019 sollten die kritische Lücke mit der Kennung CVE-2020-16875 zeitnah patchen. Auch dabei soll es für die Ausführung von Schadcode genügen, wenn Angreifer eine manipulierte Mail an einen verwundbaren Server schicken.
Ebenfalls als kritisch gilt auch die Schwachstelle (CVE-2020-1210) in SharePoint Server. Wegen mangelhafter Überprüfung könnten Angreifer eine präparierte Datei hochladen und im Anschluss daran Schdcode ausführen.
Schwachstellen in MS Office
Auch Microsofts Office-Programme Excel und Word sind verwundbar (CVE-2020-1193, CVE-2020-1218, CVE-2020-1332, CVE-2020-1594). Dort müsste ein Angreifer sein Opfer durch eine Fake-Mail dazu bringen, einen speziell dafür vorbereiteten Dateianhang zu öffnen. Das löst dann auch einen Speicherfehler aus, was wiederum die Ausführung von Schadcode möglich macht.
Weitere Informationen zu den geschlossenen Sicherheitslücken finden Sie in Microsofts Security Update Guide.