Microsoft Patchday Februar 2016

Edge-Update kommt per Windows-10-Build

| Autor: Stephan Augsten

Nutzer von Windows 10 erhalten ihre Sicherheitsupdates im Februar 2016 im Rahmen einer neuen Build-Version.
Nutzer von Windows 10 erhalten ihre Sicherheitsupdates im Februar 2016 im Rahmen einer neuen Build-Version. (Bild: Archiv)

Zum Februar-Patchday erhält der neue Edge-Browser von Windows 10 ein kumulatives Update. Dieses wird im Rahmen der neuen Build-Version 10586.104 ausgerollt. Hinzu gesellen sich zwei weitere kritische und neun wichtige Security Bulletins.

Jedes der drei kritischen Security-Bulletins, die Microsoft im Februar 2016 bereitgestellt hat, soll eine Remote Code Execution (RCE) verhindern. Auf betroffenen Systemen wäre es einem Angreifer dementsprechend möglich, Code von außen auf der Maschine auszuführen.

Im Falle des Windows-10-Browsers Microsoft Edge müsste das Opfer nur dazu gebracht werden, eine infizierte oder speziell konzipierte Seite zu besuchen. Mit dem kumulativen Update MS16-011 wird deshalb korrigiert, wie der Browser http-Anfragen verarbeitet. Außerdem wird sowohl bei der Behandlung von Speicherobjekten als auch bei der ASLR-Sicherheitsfunktion (Adress Space Layout Randomization) nachgearbeitet.

Viele Windows-10-Nutzer erhalten die Edge-Patches im Rahmen der Aktualisierung auf das neueste Windows Build. Dieses beinhaltet weitere Fehlerbehebungen, beispielsweise bei der Update- und Betriebssystem-Installation. Die nachfolgenden Sicherheitsverbesserungen für andere OS-Versionen wurden ebenfalls direkt integriert, wie der Knowledge-Base-Eintrag KB3135173 verrät.

Die zweite kritische Aktualisierung MS16-012 schließt mehrere Sicherheitslücken in der PDF-Bibliothek von Microsoft Windows, die sich auch auf den integrierten Windows Reader auswirken. Besonders gefährdet sind laut Microsoft alle Windows 10 und 8.1 sowie Windows Server 2012 und Server 2012 R2.

Offenbar gibt es Probleme bei API-Aufrufen (Applicaiton Programming Interface), die sich ein Cyber-Krimineller zunutze machen könnte, um bösartigen Code auszuführen. Der Anwender müsste noch nicht einmal ein PDF-Dokument öffnen, der Download eines solchen reicht bereits aus.

Mit dem Security Bulletin MS16-013 flickt Microsoft eine Sicherheitslücke in Windows Journal. Diese lässt sich ausnutzen, indem der Anwender eine speziell darauf angepasste Journal-Datei öffnet. Das Update umfasst nahezu alle unterstützten Windows-Systeme, darunter Windows 10, 8.1, 7 und Vista. Auch Windows Server 2008 und Windows Server 2008 R2 (mit Ausnahme der Itanium-Versionen) sowie alle Editionen von Windows Server 2012 und 2012 R2 sind betroffen.

Den Anfang bei den neun als „wichtig“ eingestuften Updates macht der Patch MS16-014. Dieser schließt weniger schwere RCE-Anfälligkeiten in Microsoft Windows. Die Sicherheitsaktualisierung MS16-015 macht RCE-Anfälligkeiten in Office den Garaus. Diese lassen sich zwar mithilfe manipulierter Office-Dokumente ausnutzen, doch auch sind Angriffe eher unwahrscheinlich.

Drei der wichtigen Updates schließen allesamt Sicherheitslücken, über die es potenziell möglich ist, die Benutzerrechte des aktuell angemeldeten Benutzerkontos zu erhöhen. Während sich das Security Bulletin MS16-016 an WebDav richtet, adressiert das Update MS16-017 die Remote Desktop Display-Treiber. Für die Kernelmodus-Treiber von Windows wird der Patch MS16-018 bereitgestellt.

Etliche Denial-of-Service-Schwachstellen sollen mithilfe drei weiterer Aktualisierungen geschlossen werden. Das Security Bulletin MS16-019 soll das .NET-Framework richten, das Update MS16-020 die Active Directory Federation Services. Der NPS RADIUS Server soll mit dem Patch MS16-021 überholt werden. Hinter der Kennung MS16-022 verbirgt sich ein Update, das Fehler im Adobe Flash Player für Windows ausradiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43858759 / Schwachstellen-Management)