Microsoft hat am April-Patchday elf Sicherheitsupdates für 26 Schwachstellen in Windows und Office veröffentlicht. Davon stuft der Konzern vier als kritisch ein, da sie ausgenutzt werden können, um Remotecode auszuführen. Die restlichen sieben Aktualisierungen haben die Bewertung “hoch” erhalten. Microsoft zufolge können Angreifer mit ihnen Rechte ausweiten, Informationen offenlegen, Sicherheitsfunktionen umgehen und Denial-of-Service-Attacken (DoS) ausführen.
Allein fünf Schwachstellen schließt das Update MS15-033. Dazu zählt auch eine Zero-Day-Lücke in Office. Diese wird in Word 2010 bereits aktiv aber in begrenztem Ausmaß ausgenutzt. Betroffen sind davon auch Word 2007 und 2012 sowie Word 2011 für Mac. Angreifer müssen Nutzer dazu verleiten, eine manipulierte Datei zu öffnen, um die Schwachstelle auszunutzen. Aus diesem Grund stuft Microsoft den Patch nur als “wichtig” und nicht als “kritisch” ein.
Neben der Zero-Day-Lücke beseitigt das Update auch die beiden kritischen Sicherheitslücken CVE-2015-1649 und CVE-2015-1651. Diese erlauben eine Remotecodeausführung. Nutzer müssen nur eine Mail im Outlook-Vorschaufenster betrachtet, damit sich die Lücke ausnutzen lässt.
Die ebenfalls als kritisch eingestuften Aktualisierung MS15-032 ist ein kumulatives Update für Internet Explorer. Insgesamt zehn Lücken schließt diese. Davon gelten neun als kritisch. Betroffen sind sämtliche Versionen des Microsoft-Browsers – von IE6 unter Windows 2003 bis zu IE11 in der neuesten Windows-Version 8.1. Öffnet der Nutzer eine manipulierte Website, kann ein Angreifer dessen Benutzerrechte erlangen und ebenfalls Schadcode aus der Ferne ausführen.
Das vierte und letzte kritische Update in diesem Monat ist MS15-035, das ein Sicherheitsloch in der Graphics-Komponente von Windows stopft. Hier muss ein Angreifer den Anwender dazu bringen, eine Enhanced-Metafile-Bilddatei (EMF) aufzurufen. Möglich ist dies durch den Besuch einer Website sowie das Öffnen einer manipulierten Datei oder eines Arbeitsverzeichnisses mit einem speziell gestalteten EMF-File. Die Schwachstelle ist jedoch auf ältere Windows-Versionen wie Windows 7, Vista, Server 2003 und 2008 beschränkt. Die neuesten Desktop-Versionen 8 und 8.1 sind nicht betroffen. Dasselbe gilt für Windows Server 2008 R2 und 2012.
Die restlichen Microsoft-Updates beheben weniger gravierende Sicherheitsprobleme in Windows, Sharepoint, .NET und Hyper-V. Neben den elf Patches stellt Microsoft wie üblich auch eine aktualisierte Version seines “Windows-Tool zum Entfernen bösartiger Software” bereit. Das Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat.
Anwender sollten vor allem das Office-Update schnellstmöglich installieren, falls sie nicht ohnehin die automatische Aktualisierung unter Windows nutzen. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.
[mit Material von Björn Greif, ZDNet.de]
Tipp: Was wissen sie über Microsoft? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…