Updates stehen für Windows 10, 8.1, 7 und Windows Server zur Verfügung. Sie beseitigen auch Anfälligkeiten in Office, Edge, und Microsoft Dynamics. Neun Schwachstellen stuft Microsoft als kritisch ein.
Microsoft hat an seinem Oktober-Patchday neue kumulative Updates für Windows 10, 8.1 und 7 SP1 veröffentlicht. Sie schließen 59 Sicherheitslücken, von denen neun mit kritisch bewertet sind. Angreifer können also unter Umständen Schadcode aus der Ferne einschleusen und ausführen.
Die Anfälligkeiten stecken in allen unterstützten Windows-Versionen sowie in Internet Explorer, Edge, Chakra Core, Office und Office Web Apps, SQL Server Management Studio, Microsoft Dynamics 365 und Windows Update Assistant. Fixes stehen aber auch für SharePoint, Hyper-V und alle Versionen von Windows Server zur Verfügung. Laut Microsoft sind bisher keine Angriffe auf die jetzt gepatchten Schwachstellen bekannt.
Unter anderem kann eine Lücke im Windows Remote Desktop Client eine Remotecodeausführung ermöglichen, um Programme zu installieren, Daten zu verändern oder zu löschen oder gar neue Benutzerkonten mit vollständigen Rechten anzulegen. Allerdings muss ein Opfer dazu verleitet werden, sich mit einem speziell präparierten Server zu verbinden. Eine Verbindung zu einem solchem Server könnte aber auch per DNS Poisoning oder über einen Man-in-the-Middle-Angriff herstellt werden.
Der Besuch einer speziell gestalteten Website ist ausreichend, um mehrere kritische Lücken in der Scripting-Engine Chakra auszunutzen. Allerdings erhält ein Hacker hier unter Umständen nur die Rechte des angemeldeten Benutzers.
Nutzer von Windows 10 erhalten neben den Sicherheitspatches auch Fehlerkorrekturen. Unter anderem gibt es einen weiteren Fix für die aktuellen Druckerprobleme. Sie sollen nun der Vergangenheit angehören, wenn Treiber die Windows JavaScript Engine für die Verarbeitung von Druckaufträgen nutzen.
Darüber hinaus aktiviert das Update den Support für Extended Master Secret RFC 7627. Ohne diese Unterstützung ergibt sich laut Microsoft ein Problem mit dem Patch für die Schwachstelle mit der Kennung CVE-2019-1318. Er soll eine Spoofing-Lücke schließen. Der Fix kann jedoch die Latenzzeiten und auch die CPU-Auslastung während eines TLS-Handshake erhöhen. Grundsätzlich wird das Extended Master Secret seit 2015 von Windows unterstützt – das Oktober-Update macht den Support aber nun schrittweise verpflichtend.
Die Aktualisierungen verteilt Microsoft wie immer über die Update-Funktion seines Betriebssystems. Sie können aber auch über den Microsoft Update-Katalog heruntergeladen werden.