Patchday

Originaltitel: hacker-gad53e5a7f_1920 // Urheber: B_A // Lizenz: Pixabay Lizenz // Quelle: Pixabay

  • Microsoft patched Windows, Azure, Office und weitere Software (Outlook für Mac und die HEVC-Videoerweiterung). Zwar wird keine der Lücken als kritisch klassifiziert, aber diverse mit hoch, was vollkommen ausreichend ist, damit Angreifer unter Umständen volle Kontrolle über fremde Rechner bekommen. Dabei soll mindestens eine Lücke auch schon öffentlich geworden sein, mit Angriffen ist da also durchaus zu rechnen. Wichtig: Auch Server-Software ist betroffen.
  • Bei Google ist sogar eine kritische Sicherheitslücke aufgetaucht, hier könnten Angreifer sogar ohne Zutun oder Fehler des Nutzers das Gerät übernehmen. Die Lücke betrifft Android 10, 11 und 12 sowie Komponenten selbiger. Im Support befindliche Android-Systeme sollten daher Patchlevel 2022-02-01 oder 2022-02-05 aufweisen. Weitere Patches betreffen Framework, Media Framework sowie Komponenten von Drittanbietern. Zwar bieten die größeren Anbieter wie Samsung und LG monatliche Updates, aber nicht jedes Smartphone oder Tablet bekommt die bzw nicht automatisch. Außerdem gibt es noch eine Lücke der Kategorie hoch bei der Kamera von Pixel-Smartphones. Hier ist wichtig, dass Pixel 1,2 und 3 nicht mehr supported werden, die Lücke bekommt ihr da also nicht mehr geschlossen. Im Laufe des Jahres gehen übrigens auch noch Pixel 3a, 3a XL, 4 und 4XL aus dem Support.
  • Auch Intel hat ordentlich zu tun, neben "normaler" Software muss auch einiges an Firmware gepatched werden, um 24 Sicherheitsmeldungen mit diversen als hoch eingetuften Lücken abzuarbeiten. Problematisch sind dabei vor allem Lücken, die Firmware betreffen. Hier hat Intel zwar auch Patches im Angebot, aber die gehen über die Mainboard- bzw Rechnerhersteller, die diese Patches einpflegen müssen, so dass ihr letztendlich an ein Update z.B. für euer BIOS kommt.
  • Und schließlich und endlich soll Apple diverse Lücken geschlossen haben. Das war wohl auch bitter nötig, denn ein vermutlich staatlicher Akteur hat einen DazzleSpy getauften Schädling unters Volk gebracht. Vermutlich staatlich, weil hier unter enormen Aufwand eine ganze Exploit-Kette ausgeforscht und ausgenutzt wurde und der Schädling offensichtlich auch speziell für iOS entwickelt wurde. Das perfide daran: Es reichte völlig aus, mit dem Safari-Browser eine präparierte Webseite anzusurfen, man konnte sich DazzleSpy also einfach im Vorbeisurfen einfangen.