Windows, Office und IE bekommen kritische Updates

Mit dem Juni-Update schließt Microsoft über 40 Schwachstellen. Kritische Lecks befinden sich in den Produkten Internet Explorer, Edge, Windows und Office. Angreifer könnten darüber Schadcode einschleusen und die vollständige Kontrolle über ein betroffenes System übernehmen.

In dem Browser Internet Explorer der Versionen 9, 10 und 11 behebt Microsoft insgesamt 10 Anfälligkeiten, die allesamt eine Remotecodeausführung erlauben. In Edge für Windows 10 werden an Patch-Day 8 Anfälligkeiten behoben. Hacker müssen, um diese Lecks auszunutzen, einen Nutzer lediglich zum Besuch einer speziell gestalteten Website verleiten.

Ein kumulatives Sicherheitsupdate für JScript und VBScript beseitigt indes kritische Fehler in Windows Vista und Server 2008. Ein Patch für den Windows DNS Server betrifft nur Windows Server 2012 und 2012 R2. Weitere vier kritische Bugs bedrohen Nutzer von Excel, Visio und Word 2007, Office sowie Excel, Visio und Word 2010, Visio und Word 2013, Office 2013 RT und Office, Visio und Word 2016. Dieses Update stellt Microsoft aber auch für Office für Mac 2011, Office 2016 für Mac und das Office Compatibility Pack und Word- und Visio-Viewer zur Verfügung.

Weitere Updates sollen unter anderem verhindern, dass Unbefugte ihre Rechte ausweiten können und dass Anwendungen persönliche Informationen preisgeben. Das ist beispielsweise bei Gruppenrichtlinien, den Windows Kernelmodustreibern, der Microsoft-Grafikkomponente, dem Windows SMB-Server, dem WAPD-Protokoll (Web Proxy Auto Discovery) und beim Exchange Server der Fall.

Active Directory und Windows Search sind indes anfällig für Denial-of-Service-Angriffe. Netlogon für Windows Server 2008, 2008 R2 und 2012 ermöglicht wie auch Windows-PDF für Windows 8.1, 10, Server 2012 und 2012 R2 eine Remotecodeausführung.

Nutzer von Windows 10 erhalten die Patches zusammen mit Build 10586.420. Es soll zusätzlich die Zuverlässigkeit von Internet Explorer 11, Edge, Cortana, Groove Musik, Karten und Windows Explorer verbessern. Außerdem hat der Hersteller Fehler im Zusammenhang mit TPM-Modulen und der Netzwerkdiagnose behoben.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago