Microsoft hat am April-Patchday elf Sicherheitsupdates für 26 Schwachstellen in Windows und Office veröffentlicht. Davon stuft der Konzern vier als kritisch ein, da sie ausgenutzt werden können, um Remotecode auszuführen. Die restlichen sieben Aktualisierungen haben die Bewertung “hoch” erhalten. Microsoft zufolge können Angreifer mit ihnen Rechte ausweiten, Informationen offenlegen, Sicherheitsfunktionen umgehen und Denial-of-Service-Attacken (DoS) ausführen.
Allein fünf Schwachstellen schließt das Update MS15-033. Dazu zählt auch eine Zero-Day-Lücke in Office. Diese wird in Word 2010 bereits aktiv aber in begrenztem Ausmaß ausgenutzt. Betroffen sind davon auch Word 2007 und 2012 sowie Word 2011 für Mac. Angreifer müssen Nutzer dazu verleiten, eine manipulierte Datei zu öffnen, um die Schwachstelle auszunutzen. Aus diesem Grund stuft Microsoft den Patch nur als “wichtig” und nicht als “kritisch” ein.
Neben der Zero-Day-Lücke beseitigt das Update auch die beiden kritischen Sicherheitslücken CVE-2015-1649 und CVE-2015-1651. Diese erlauben eine Remotecodeausführung. Nutzer müssen nur eine Mail im Outlook-Vorschaufenster betrachtet, damit sich die Lücke ausnutzen lässt.
Die ebenfalls als kritisch eingestuften Aktualisierung MS15-032 ist ein kumulatives Update für Internet Explorer. Insgesamt zehn Lücken schließt diese. Davon gelten neun als kritisch. Betroffen sind sämtliche Versionen des Microsoft-Browsers – von IE6 unter Windows 2003 bis zu IE11 in der neuesten Windows-Version 8.1. Öffnet der Nutzer eine manipulierte Website, kann ein Angreifer dessen Benutzerrechte erlangen und ebenfalls Schadcode aus der Ferne ausführen.
Das vierte und letzte kritische Update in diesem Monat ist MS15-035, das ein Sicherheitsloch in der Graphics-Komponente von Windows stopft. Hier muss ein Angreifer den Anwender dazu bringen, eine Enhanced-Metafile-Bilddatei (EMF) aufzurufen. Möglich ist dies durch den Besuch einer Website sowie das Öffnen einer manipulierten Datei oder eines Arbeitsverzeichnisses mit einem speziell gestalteten EMF-File. Die Schwachstelle ist jedoch auf ältere Windows-Versionen wie Windows 7, Vista, Server 2003 und 2008 beschränkt. Die neuesten Desktop-Versionen 8 und 8.1 sind nicht betroffen. Dasselbe gilt für Windows Server 2008 R2 und 2012.
Die restlichen Microsoft-Updates beheben weniger gravierende Sicherheitsprobleme in Windows, Sharepoint, .NET und Hyper-V. Neben den elf Patches stellt Microsoft wie üblich auch eine aktualisierte Version seines “Windows-Tool zum Entfernen bösartiger Software” bereit. Das Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat.
Anwender sollten vor allem das Office-Update schnellstmöglich installieren, falls sie nicht ohnehin die automatische Aktualisierung unter Windows nutzen. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.
[mit Material von Björn Greif, ZDNet.de]
Tipp: Was wissen sie über Microsoft? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…