Microsoft schließt Lücken in Windows, Word und Dynamics AX

Insgesamt vier Sicherheitsupdates hat Microsoft am ersten Patchday 2014 bereit gestellt. Sie beheben sechs Schwachstellen in Windows, Word und Microsofts ERP-Anwendung Dynamics AX. Der Softwarekonzern stuft das von ihnen ausgehende Risiko als hoch ein. Sie ermöglichen es unter anderem, Schadcode einzuschleusen und auszuführen sowie Nutzerrechte unautorisiert auszuweiten.

Das Update MS14-001 beseitigt insgesamt drei Fehler. Es steht für Word 2003, 2007, 2010, 2013 sowie das Office Compatibility Pack und Word Viewer zur Verfügung. Es wird auch an Nutzer von SharePoint Server 2010 und 2013 und Office Web Apps 2010 und 2013 verteilt. Damit ein Angreifer die Schwachstelle ausnutzen kann, müsste er sein Opfer dazu bewegen, eine speziell gestaltete Datei zu öffnen.

Darüber hinaus erhalten Nutzer von Windows XP und Server 2003 einen Patch für die seit November 2013 bekannte Zero-Day-Lücke. Sie befindet sich im Windows-Kernel. Anfällig sind zudem die Kernelmodustreiber unter Windows 8 und Server 2008 R2. Für Nutzer von Dynamics AX 4.0, 2009, 2012 und 2012 R2 besteht das geringste Risiko: Angreifer müssten über Anmeldedaten verfügen, um die jetzt beseitigte Sicherheitslücke für einen Denial-of-Service-Angriff verwenden zu können.

Ebenfalls Sicherheitsupdates hat Adobe für seine Produkte verteilt. Neben dem angekündigten Patch für Reader und Acrobat stellt es auch einen für Flash Player zur Verfügung. Insgesamt beheben die Fixes fünf als kritisch eingestufte Schwachstellen in Reader und Acrobat für Windows in den Versionen XI (11.0.05) und X (10.1.8) sowie Flash 11.9.900.170 und früher für Windows und Mac OS X, 11.2.202.332 und früher für Linux und AIR und AIR SDK 3.9.0.1380 und früher. Nach Unternehmensangaben könnte ein Angreifer einen Absturz der Anwendungen auslösen oder die vollständige Kontrolle über ein betroffenes System übernehmen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago