Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Berichte IT/Computer Patchday April 2015: Patches für Windows und Office

Patchday April 2015: Patches für Windows und Office

Archivmeldung vom 16.04.2015

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 16.04.2015 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Logo von Microsoft
Logo von Microsoft

Mit dem April-Patchday setzt sich der Trend zu umfangreichen Update-Paketen fort. Microsoft liefert diesen Monat elf Updates aus, die 26 Sicherheitslücken stopfen. Die Lücken finden sich in Windows und Office und betreffen Server und Workstations. Oracle veröffentlicht sein Critical Patch Update, das diesmal 100 Anfälligkeiten in mehr als 25 Software-Kategorien behebt, darunter Java, Oracle RDBMS und MySQL.

Microsoft: Es gibt elf Bulletins, MS15-032 bis MS15-042, vier davon kritisch:

Patch Nummer eins ist MS15-033, das Office-Bulletin. Es behebt fünf Schwachstellen, die Remotecodeausführung (RCE) ermöglichen, darunter eine Zero-Day-Lücke. Diese Lücke, CVE-2015-1641, wird in Word 2010 bereits aktiv angegriffen. Die Schwachstelle betrifft Word 2007, 2012 und 2011 auf dem Mac. Ein Angreifer mailt eine manipulierte Datei oder einen Link. Ist diese Mail geschickt formuliert, sind Öffnungsraten von mehr als zehn Prozent garantiert.

Dieses Update schließt die kritischen Sicherheitslücken CVE-2015-1649 und 1651. Beide sind RCE-Schwachstellen, die in Office 2007 und 2010 schon durch bloßes Ansehen einer E-Mail im Outlook-Vorschaufenster ausgenutzt werden können. Das Outlook-Vorschaufenster rendert RTF-Dateien und wurde 2014 mit einem Zero-Day-Exploit angegriffen. Damals wies Microsoft darauf hin, dass das Toolkit EMET vor Angriffen schützt; diesmal gibt es keine Informationen dazu.

Patch Nummer zwei ist MS15-034 für eine RCE-Schwachstelle in Servern. Das Update schließt die Lücke CVE-2015-1635 im HTTP-Stack bei Windows Server 2008 und 2012 und betrifft Windows 7 und 8. Diese Sicherheitslücke wird genutzt, um unter dem IIS-Benutzerkonto Code auf dem IIS-Webserver eines Users auszuführen. Er verwendet einen Exploit für eine zweite lokale Schwachstelle (EoP), um Rechte zu erweitern, Administrator zu werden und dauerhaften Exploit-Code zu installieren. Verteilen Nutzer den Patch nicht sofort, ist es ratsam, sich die vorgeschlagene Problemumgehung mittels der IIS-Zwischenspeicherung anzusehen. Dies ist wichtig, wenn sie Windows-basierte Webserver betreiben.

Auf Platz drei ist APS15-06 für Adobe Flash. Adobe räumt ein, dass eine der Sicherheitslücken (CVE-2015-3043) bereits aktiv missbraucht wird. Dieser Anfälligkeit sollte unbedingt hohe Priorität gegeben werden, sofern nicht mit Chrome oder neueren IE-Versionen gearbeitet wird.

Auf Platz vier ist MS15-032, das kumulative Update für Internet Explorer. Es behebt zehn Schwachstellen, von denen neun als "kritisch" gelten. Sämtliche Versionen von IE6 unter Windows 2003 bis zu IE11 in der neuesten Windows-Version 8.1. sind betroffen. Der Angreifer muss den Benutzer dazu bringen, eine bösartige Webseite zu öffnen. Das geschieht, indem Angreifer Links verschicken oder eine beliebte Website kontrollieren. Diese Methode hat Aufwind bekommen wegen Schwachstellen in CMS-Systemen, die die Kontrolle von Tausenden von Webservern ermöglichen, zum Beispiel bei der Angriffswelle SoakSoak (http://ots.de/SOHku).

Das letzte Update ist MS15-035 für eine Sicherheitslücke im Grafikformat EMF. Hier braucht der Angreifer User-Hilfe, um den Exploit auszuführen; der Benutzer muss eine Bilddatei anzeigen lassen. Mögliche Angriffsvektoren sind der Website-Besuch, das Öffnen einer E-Mail oder das Ansehen eines Fileshares. Die Schwachstelle ist auf ältere Versionen beschränkt wie Windows 7, Vista, Server 2003 und 2008. Windows-Desktop-Versionen 8 und 8.1 sind nicht betroffen; Ähnliches gilt für Windows Server 2008 R2 und 2012.

Quelle: Von Wolfgang Kandek, CTO von Qualys - Qualys (ots)

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte milieu in folgendes Feld um den Spam-Filter zu umgehen

Anzeige