Microsofts November-Patchday übergeht Zero-Day-Leck

Mit dem November-Patchday wird Microsoft am Dienstag acht Sicherheitsupdates veröffentlichen. Drei dieser Patches schließen laut Hersteller kritische Schwachstellen in Windows und Internet Explorer. Die Zero-Day-Lücke in Windows, Office und Lync wird aber voraussichtlich nicht behoben.

Über die kritischen Lecks lasse sich laut Microsoft Schad-Code auf Systemen einschleusen und ausführen. Die Sicherheitslücken seien im Internet Explorer 6, 7, 8, 9, 10 und 11 sowie Windows XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8 und 8.1, Server 2012 und 2012 R2 sowie Windows RT und Windows RT 8.1 zu finden.

Die weiteren fünf Patches korrigieren ebenfalls Fehler in allen Windows-Versionen sowie Office 2003, 2007, 2010, 2013 und 2013 RT. Das von ihnen ausgehende Risiko stuft Microsoft als hoch ein. Sie ermöglichen unter Umständen Remotecodeausführung, die unautorisierte Ausweitung von Nutzerrechten oder Denial-of-Service-Angriffe.

Wie üblich aktualisiert Microsoft auch das “Windows-Tool zum Entfernen bösartiger Software”. Da der Konzern im Vorfeld des Patchday grundsätzlich keine Angaben zur genauen Zahl der behobenen Fehler macht, ist es nach wie vor möglich, dass ein Patch mehrere Sicherheitslücken schließt.

Zudem informiert Microsoft über die von der Zero-Day-Lücke in Windows, Office und Lync betroffenen Produkten. Demnach sind Office 2003 und 2007 unabhängig vom verwendeten Betriebssystem anfällig. In Office 2010 lässt sich das Leck nur über Windows XP oder Windows Server 2003 ausnutzen. Angriffe seien bisher aber nur auf Nutzer von Office 2007 bekannt.

Der Fehler, der in der Komponente GDI+ stecke, trete darüber hinaus nur unter Windows Vista und Server 2008 auf, schreibt Microsoft-Sprecher Dustin Childs in einem Blog. Alle anderen Windows-Versionen seien nicht betroffen – außer, Kunden hätten eine der anfälligen Office-Versionen oder Microsoft Lync installiert.

“Wir arbeiten an einem Sicherheitsupdate und werden es veröffentlichen, sobald es fertig ist”, so Childs weiter. “In der Zwischenzeit enthält das Advisory ein Fix-it-Tool, das einen erfolgreichen Angriff verhindert, und wir empfehlen Kunden, es anzuwenden, um ihre Systeme zu schützen.”

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago