Microsofts Februar-Patchday behebt eine Zero-Day-Lücke in Internet Explorer. Diese hatte HPs Zero Day Initiative bereits Anfang Dezember veröffentlicht, da der Softwarekonzern nicht innerhalb von 180 Tagen einen Fix entwickeln konnte. Insgesamt stellt Microsoft neun Sicherheitsupdates zur Verfügung.
Das Update für Internet Explorer behebt 41 Fehler in den Versionen 6, 7, 8, 9, 10 und 11. Es bringt zudem eine neue Version des Flash-Player-Plug-ins, die Adobe seit vergangener Woche verteilt. Für die Browser-Schwachstelle, die Phishing-Angriffe ermöglicht, hat Microsoft noch keinen Fix entwickelt.
In den Windows-Kernelmodustreibern stecken Microsoft zufolge sechs kritische Fehler. Angreifer können sie ausnutzen, um Schadcode einzuschleusen und auszuführen. Dafür reicht es bereits, ein speziell gestaltetes Dokument zu öffnen oder eine Website zu besuchen, in die TrueType-Schriftarten eingebettet sind. Die Schwachstelle betrifft Windows Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8 und 8.1, Server 2012 und 2012 R2, Windows RT und RT 8.1 und die Technical Preview von Windows 10 und Windows Server Next.
Aus diesem Grund gebe es dieses Update nicht für Windows Server 2003, so Microsoft. “Auf Systemen mit Windows Server 2003 ist die Architektur nicht vorhanden, um die in dem Update bereitgestellte Fehlerbehebung ordnungsgemäß zu unterstützen. Deswegen ist es nicht möglich, eine Problembehebung für Windows Server 2003 zu erstellen. Dazu müsste ein beträchtlicher Teil der Architektur des Betriebssystems Windows Server 2003 umgestaltet werden, nicht nur die betroffene Komponente. Das Ergebnis einer solchen Umgestaltung der Architektur wäre hinreichend inkompatibel mit Windows Server 2003, sodass es keine Garantie dafür gäbe, dass für Windows Server 2003 ausgelegte Anwendungen weiterhin auf dem aktualisierten System ausgeführt werden können”, heißt es im Advisory MS15-011. Der Support für Windows Server 2003 läuft allerdings erst am 14. Juli 2015 ab.
Die restlichen sechs Patches stuft Microsoft als wichtig ein. Sie beseitigen Anfälligkeiten in Office 2007, 2010 und 2013, Word- und Excel-Viewer, Windows, der Microsoft Graphics-Komponente und System Center Virtual Machine Manager. Sie erlauben die Umgehung von Sicherheitsfunktionen, Remotecodeausführung oder eine nicht autorisierte Ausweitung von Nutzerrechten.
Darüber hinaus hat der Konzern angekündigt, dass es SSL 3.0 in der Ausgangskonfiguration von Internet Explorer 11 und für die eigenen Services im April deaktiviert. Zudem verhindert der jetzt bereitgestellte Patch, dass Internet Explorer 11 im geschützten Modus SSL 3.0 als Notlösung für HTTPS akzeptiert.
Ein weiteres, nicht sicherheitsrelevantes Update für Visual Studio 2010 Tools for Office Runtime hat Microsoft innerhalb von zwei Stunden nach der Veröffentlichung wieder zurückgezogen. Zuvor hatten sich zahlreiche Nutzer über Probleme bei der Installation des Updates beschwert.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…