Microsoft Patchday September 2015

Sowohl Internet Explorer als auch Edge gefährdet

| Redakteur: Stephan Augsten

Zum Microsoft Patchday im September 2015 wird sich ein Neustart kaum vermeiden lassen.
Zum Microsoft Patchday im September 2015 wird sich ein Neustart kaum vermeiden lassen. (Bild: Archiv)

Zum September-Patchday 2015 wartet Microsoft mit einem Dutzend Security-Updates auf. Mit dem Internet Explorer und Microsoft Edge sind beide Browser-Projekte von kritischen Schwachstellen betroffen. MS Office weist ebenfalls mehrere Einfallstore auf.

Zwölf Aktualisierungen sollen im September 2015 für mehr Sicherheit bei Microsoft-Anwendungen sorgen. Mit der kumulativen Sicherheitsaktualisierung MS15-094 schließt Microsoft etliche Anfälligkeiten im hauseigenen Browser.

Die schwerwiegendsten Schwachstellen im Internet Explorer (IE) würden es ermöglichen, Code von außerhalb des Netzwerks auf dem anfälligen Rechner auszuführen (Remote Code Execution, RCE). Um dies zu tun, muss der Angreifer sein Opfer auf eine speziell angepasste Webseite locken.

Das Sicherheitsupdate ändert unter anderem, wie Internet Explorer, Javascript und VBScript (Visual Basic Script) mit im Speicher abgelegten Objekten umgehen. Besonders gefährdet sind Browser-Installationen von IE 7 bis IE 11 auf Windows Clients. Sollte sich die Anwendung auf einem Windows Server befinden, so gilt das Risiko als moderat.

Auch das neue Browser-Projekt Microsoft Edge unter Windows 10 weist kritische Sicherheitslücken auf, die potenzielle RCE-Attacken begünstigen können. Wiederum geht es um Probleme bei der Behandlung von Speicherobjekten, was mit dem Security Bulletin MS15-095 behoben werden soll.

Office mit mehreren Anfälligkeiten

Der Patch MS15-097 behebt derweil Anfälligkeiten in Windows sowie Microsoft Office und Lync. Die bedrohlichste Schwachstelle ermöglicht eine Remote-Code-Ausführung. Hierfür muss der Anwender eine Webseite mit eingebetteten, manipulierten OpenType-Schriftarten oder ein entsprechend angepasstes Dokument öffnet.

Betroffen sind alle unterstützten OS-Varianten von Windows Vista und Windows Server 2008. Zu den anfälligen Anwendungen zählen außerdem Microsoft Lync 2013 und 2010, Live Meeting 2007 sowie Microsoft Office 2007 und 2010. Das Update korrigiert die Verarbeitung von Schriftarten und Objekten im Speicher. Außerdem wird auf Prozess-und Kernelebene nachgearbeitet.

Manipulierte Dokumente können auch eine Gefahr darstellen, wenn das Sicherheitsupdate MS15-099 nicht installiert wird. Wiederum handelt es sich um eine kritische RCE-Anfälligkeit in Office 2007, 2010, 2013 und 2013 RT. Im Falle von Microsoft Excel für Mac 2011 und 2016 sowie unter Microsoft SharePoint Foundation 2013 und SharePoint Server 2013 gilt das Risiko als hoch.

Windows Journal weist ebenfalls RCE-Schwachstellen auf, die ein Angreifer nutzen kann, sobald ein Benutzer eine speziell gestaltete Journaldatei öffnet. Sämtliche Windows-Versionen – mit Ausnahme der Itanium-Editionen von Windows Server – müssen dringend mit dem Patch MS15-098 aktualisiert werden. Eine bessere Analyse der Journaldateien soll dann Abhilfe schaffen.

Die übrigen sieben Sicherheitslücken bergen allesamt zumindest ein hohes Risiko. Das Update MS15-096 soll einen Denial-of-Service über den Active-Directory-Dienst verhindern. Eine RCE-Schwachstelle im Windows Media Center wird mit dem Security Bulletin MS15-100 geflickt. Mit dem Security Bulletin MS15-103 verhindert Microsoft, dass über den Exchange Server ungewollt Informationen offengelegt werden.

Die Patches MS15-101, MS15-102 und MS15-104 sollen verhindern, dass Benutzerrechte ungewollt erhöht werden. Anfällig sind in diesen Fällen das NET-Framework, das Windows Task Management sowie Skype for Business Server und Lync Server. Bleibt noch das Security Bulletin MS15-105 – dieses nimmt sich einer Anfälligkeit an, die es in einer virtualisierten Hyper-V-Umgebung ermöglicht, vereinzelte Sicherheitsfunktionen zu umgehen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43587687 / Schwachstellen-Management)