Microsoft behebt kritische Lecks in Windows 10
Fünf kritische Lecks schließt Microsoft mit dem dritten Patchday des Jahres. Sicherheitslecks gibt es unter anderem in Office, IE, Edge und .NET Framework.
Microsoft veröffentlicht im März-Patch-Day insgesamt 13 Sicherheitsupdates. Der Hersteller behebt damit insgesamt knapp 40 Schwachstellen in Windows, Office, Office-Dienste und Web-Apps, Internet Explorer, Edge sowie .NET Framework.
Weil darüber Remote-Zugriffe für Hacker möglich sind, stuft Microsoft insgesamt fünf Advisories als kritisch ein. Die übrigen acht Bulletins sind mit dem Schweregrad “hoch” versehen. Sie erlauben laut Microsoft Rechteerweiterung, das Umgehen von Sicherheitsfunktionen und ebenfalls das Ausführen von Schadcode aus der Ferne.
MS16-027 behebt ein kritisches Leck in den Windows-Versionen von 7 bis 10, einschließlich Server 2008 R2, Server 2012 und 2012 R2 sowie Windows RT 8.1. Öffnet der Anwender manipulierte Medieninhalte, die auf einer Website gehostet werden, kann ein Angreifer dessen Benutzerrechte und damit die vollständige Kontrolle über das System erlangen und damit Schadcode ausführen.
Laut Microsoft sind Benutzer mit Konten, die über weniger Systemrechte verfügen, davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Das Update ändert die Verarbeitung von Windows Ressourcen in der Medienbibliothek. Weil laut Microsoft dieses Leck vertraulich gemeldet wurde, sei kein Exploit bekannt, der das Leck aktiv ausnutzt.
Der zweite wichtige Patch MS16-023 beseitigt als kumulatives Sicherheitsupdate für Internet Explorer gleich 13 Speicherfehlerlücken. Betroffen sind die Versionen 9 bis 11 des Microsoft-Browsers. Für IE9 und IE11 auf Client-Systemen wird das Update als “kritisch” eingestuft, für alle Ausgaben auf Windows-Servern als “mittel”. Um die Schwachstellen auszunutzen, muss ein Angreifer den Nutzer nur dazu bringen, eine manipulierte Website zu öffnen. Im Anschluss könnte er aus der Ferne Programme installieren, Daten auslesen, ändern oder löschen sowie neue Benutzerkonten mit Vollzugriffsrechten erstellen.
Das dritte kritische Bulletin MS16-024 korrigiert als kumulatives Update Fehler im Windows-10-Browser Edge. Die schwerwiegensten können auch hier Remotecodeausführung ermöglichen, wenn der Anwender eine mit Schadcode versehene Website aufruft. Das Update ändert, wie Edge Objekte im Arbeitsspeicher und die Richtlinie für URL-Referenzen behandelt.
Bei MS16-026 handelt es sich um ein Sicherheitsupdate für Grafikschriften in allen unterstützten Windows-Editionen. Um die damit geschlossene Lücke zur Remotecodeausführung auszunutzen, müssen Angreifer den Nutzer dazu verleiten, ein manipuliertes Dokument zu öffnen oder eine Webseite zu besuchen, in das beziehungsweise in die OpenType-Schriftarten eingebettet sind. Dia Aktualisierung korrigiert, wie die Windows-Adobe-Type-Manager-Bibliothek OpenType-Schriftarten verarbeitet.
Das fünfte kritische Update MS16-028 behebt eine Anfälligkeit in der Windows-PDF-Bibliothek. Ein Angreifer der diese erfolgreich ausnutzt, indem er den Anwender dazu bringt, eine speziell gestaltete PDF-Datei zu öffnen, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Für Windows 8.1, Server 2012, Server 2012 R2 und Windows 10 wird die Lücke als “kritisch” eingestuft.
Die restlichen Updates beheben weniger gravierende Sicherheitsprobleme, beispielsweise im Zusammenhang mit dem Laden von Windows-Bibliotheken (MS16-025), Windows OLE (MS16-030), dem sekundären Anmeldedienst (MS16-032), dem USB-Massenspeicher-Klassentreiber von Windows (MS16-033) und dem Windows-Kernelmodustreiber (MS16-034). Neben den 13 Patches stellt Microsoft wie üblich auch eine aktualisierte Version seines “Windows-Tool zum Entfernen bösartiger Software” bereit. Das Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat.
Microsoft hält Anwneder an, vor allem kritische Updates schnellstmöglich installieren. Viele Anwender werden ohnehin die automatische Aktualisierung unter Windows nutzen und damit die Updates aufgespielt bekommen. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.
[mit Material von Björn Greif, ZDNet.de]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.