Microsoft schließt vier 42 Schwachstellen

Microsoft behebt mit vier Patches insgesamt 42 Schwachstellen im Rahmen des monatlichen Patchdays. Ein kumulatives Update für Internet Explorer (MS14-052) schließt allein 37 Lücken, von denen der Hersteller einige bereits im Februar veröffentlichte. Außerdem wurden Anfälligkeiten im Windows Taskplaner, .NET Framework und Lync Server behoben.

Die kritischen Sicherheitslecks in Internet Explorer 6 bis 11 unter Windows Vista, 7, 8 und 8.1 sowie RT und RT 8.1 ermöglichen Remotecodeausführung, wenn ein Nutzer eine speziell gestaltete Website öffnet. Ein Angreifer kann durch Ausnutzen der Lücke die Benutzerrechte des aktuellen Anwenders erlangen.

Die mit der Risikostufe “hoch” bewerteten Updates für Windows Taskplaner (MS14-54), .NET Framework (MS14-53) und Lync Server (MS14-55) erlauben ebenfalls eine unautorisierte Rechteausweitung beziehungsweise Denial-of-Service-Angriffe. Letztere sind beispielsweise dadurch möglich, dass ein Angreifer eine geringe Zahl speziell gestalteter Anfragen an eine .NET-fähige Website sendet. Anfällig sind alle .NET-Framework-Versionen außer 3.5 Service Pack 1.

Um die Anfälligkeit zur Erhöhung von Benutzerrechten im Windows Taskplaner ausnutzen zu können, benötigt ein Angreifer laut Microsoft gültige Anmeldeinformationen und muss sich lokal anmelden können. Per Remotezugriff oder von anonymen Benutzern lässt sie sich nicht ausnutzen. Die Schwachstelle betrifft nur die jüngste Windows-Generation, also Windows 8.x, RT, Server 2012 und Server 2012 R2.

Das Update für Lync Server beseitigt drei vertraulich gemeldete Schwachstellen. Die schwerwiegendste erlaubt Denial-of-Service-Attacken, wenn ein Angreifer speziell gestaltete Anforderungen an einen Lync Server sendet.

Neben den vier Sicherheitsupdates stellt Microsoft auch elf nicht sicherheitsrelevante Patches und eine aktualisierte Version des “Windows-Tool zum Entfernen bösartiger Software” bereit. Das Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat.

Anwender sollten die Updates schnellstmöglich installieren. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.

[mit Material von Björn Greif, ZDNet.de]

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago