Microsoft Visual Studio, Visual Studio Code und das .NET‑Framework weisen kritische Sicherheitslücken auf, die von Angreifern ausgenutzt werden können. Die Schwachstellen ermöglichen unter anderem die Erlangung erhöhter Rechte, die Ausführung beliebigen Codes, Spoofing‑Angriffe sowie das Umgehen von Authentifizierungsmechanismen.
Privilegienausweitung
Durch die Ausnutzung bestimmter Fehler im Komponenten‑Management können Angreifer von einem niedrigen Berechtigungslevel auf ein administratives Niveau wechseln. Dieser Vorgang erfolgt ohne Kenntnis des betroffenen Systems und kann die Kontrolle über Entwicklungsumgebungen übernehmen.
Arbitrary Code Execution
Ein weiterer Befund erlaubt die Injektion und Ausführung von eigenem Code innerhalb der betroffenen Anwendungen. Die betroffenen Programme starten den fremden Code mit den Rechten des laufenden Prozesses, was zu einer umfassenden Systemkompromittierung führen kann.
Spoofing‑Möglichkeiten
Die Analyse zeigt, dass Manipulationen an Signaturprüfungen und Kommunikationsprotokollen Spoofing‑Angriffe ermöglichen. Angreifer können sich dabei als vertrauenswürdige Komponenten ausgeben und damit weitere Schadfunktionen ausführen.
Umgehung von Authentifizierung
Ein Teil der Schwachstellen betrifft die Authentifizierungslogik, wodurch ein Angreifer die Überprüfung von Anmeldeinformationen umgehen kann. Dies eröffnet die Möglichkeit, sich unberechtigt Zugang zu geschützten Bereichen zu verschaffen.
Reaktion von CERT‑Bund
CERT‑Bund hat die Schwachstellen in einem Sicherheits‑Advisory veröffentlicht und empfiehlt betroffenen Unternehmen, die neuesten Sicherheitspatches zu installieren. Zusätzlich werden Hinweise zur temporären Deaktivierung betroffener Funktionen gegeben, bis ein vollständiges Update verfügbar ist.
Handlungsempfehlungen für Nutzer
Entwickler und Systemadministratoren sollten unverzüglich prüfen, ob die betroffenen Versionen eingesetzt werden, und die von Microsoft bereitgestellten Updates einspielen. Weiterhin wird geraten, die Integrität von Entwicklungsumgebungen regelmäßig zu überprüfen und verdächtige Aktivitäten zu melden.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
