Skip to content

Microsofts 0-Days am Februar-Patchday sind relativ harmlos

Am Februar-Patchday hat Microsoft mal wieder 0-Day-Schwachstellen behoben. Aber zum Glück nur zwei, keine davon ist kritisch, und das wichtigste: Sie werden bisher nicht für Angriffe ausgenutzt.

Die erste 0-Day-Schwachstelle ist eine Privilegieneskalation im Windows-Kernel, CVE-2016-0040. Das zugehörige Security-Bulletin ist MS16-014, und wie so oft gibt es weiter kaum brauchbare Informationen über die Schwachstelle. Und auf der "Acknowledgments"-Seite befinden sich bisher nur die Einträge für den Januar.

Die zweite 0-Day-Schwachstelle hat die CVE-ID CVE-2016-0039 und ist eine XSS-Schwachstelle im SharePoint Server, die im Security Bulletin MS16-015 behandelt wird. Auch hier gilt: Weitere Informationen werden nicht verraten.

Aber was solls: Es gibt keine Exploits, die Patches sind veröffentlicht - warten wir noch ein paar Stunden, bis genug unfreiwillige Beta-Tester sie installiert haben, und dann können wir die Schwachstellen ebenfalls beheben. Sofern im Internet kein Proteststurm wegen nach der Installation der Patches nicht mehr funktionierender Rechner/Server ausbricht.

Und das war es dann auch schon mit den 0-Days. Übrigens auch bei Adobe: Da war zwar ebenfalls Patchday, aber ohne 0-Days. Das ist doch recht erfreulich. Vor allem, wenn man bedenkt, dass am Patchday ja schon des öfteren kritische Remote-Code-Execution-Schwachstellen behoben wurden, die bereits für Angriffe genutzt wurden.

Carsten Eilers

Trackbacks

Keine Trackbacks