Microsoft hat mit dem Juli-Patchday vier kritische Sicherheitslücken in Windows und Internet Explorer geschlossen. Insgesamt stehen 14 Sicherheitsupdates zur Verfügung. Der Softwarekonzern stuft das Risiko von weiteren Schwachstellen in SQL Server, Windows und Office als “hoch” ein.
Allein 28 kritische Sicherheitslöcher stecken in Internet Explorer 6, 7, 8, 9, 10 und 11. Die Fehler können Angreifer ausnutzen, um Schadcode einzuschleusen und auszuführen. Dafür müssen sie ein Opfer auf eine manipulierte Website locken. Setzen Nutzer das Flash-Player-Plug-in in Verbindung mit dem Internet Explorer ein, sollten sie Adobes Notfall-Update für den Flash Player installieren.
Auch die Fehler in der VBScript-Engine von Windows Server 2003 und 2008 sowie Vista und dem Remote-Desktop-Protokoll unter Windows 7 und 8 sind ähnliche schwerwiegend wie die IE-Lücken. Angreifer können den Hypervisor Hyper-V unter Windows Server 2008, 2008 R2, 8 und 8.1 sowie Server 2012 und 2012 R2 ausnutzen, um Malware in einer virtuellen Maschine zu installieren. Dafür müssen sie jedoch die gültigen Anmeldeinformationen für das Gastbetriebssystem besitzen.
Microsoft bietet für SQL-Server 2008, 2008 R2, 2012, 2014, Office 2007, 2010, 2013 und 2013 RT, Office für Mac 2011 sowie Word- und Excel-Viewer und das Office Compatibility Pack wichtige Updates an. Mit ihnen lässt sich Remotecode ausführen. Darüber hinaus ermöglichen Schwachstellen in den Komponenten Netlogon, Windows Graphics, Kernelmodustreiber, Windows Installer, OLE, Windows Remoteprozeduraufruf und ATM Font Driver, Nutzerrechte unautorisiert auszuweiten. Mitarbeiter von Google, Trend Micro und HPs Zero Day Initiative haben die Sicherheitslücken entdeckt.
Microsoft hat auch das “Windows-Tool zum Entfernen bösartiger Software” aktualisiert. Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat. Seit gestern steht das Windows-Tool für Windows XP nicht mehr zur Verfügung.
Anwender sollten vor allem die kritischen Updates schnellstmöglich installieren, falls sie nicht ohnehin die automatische Aktualisierung unter Windows nutzen. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.
Windows Server 2003 hat durch das Ende des Extended-Support gestern letztmalig kostenlose Sicherheitsupdates erhalten. Das gilt für die Originalversion als auch die R2-Edtionen des vor zwölf Jahren gestarteten Server-Betriebssystems.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…