Zwei kritische Security Bulletins zum Microsoft Patchday April 2014

Letzte Update-Runde für Windows XP

| Redakteur: Stephan Augsten

Kritische Microsoft-Updates für Office und den Internet Explorer haben im April 2013 Vorrang.
Kritische Microsoft-Updates für Office und den Internet Explorer haben im April 2013 Vorrang. (Bild: Microsoft)

Wie angekündigt und weitläufig diskutiert, hat Microsoft gestern Abend die letzten Security Bulletins für Windows XP bereitgestellt. Insgesamt sind zum April-Patchday 2014 vier Update-Pakete erschienen. Gleichzeitig wurde Windows 8.1 runderneuert, das Zwangsupdate ist Voraussetzung für künftige Sicherheitsupdates.

Insgesamt sind zum April-Patchday 2014 vier Sicherheitspakete erschienen, mit denen Microsoft insgesamt elf Konstruktionsfehler in allen Produkten ausradiert. Zwei der Security Bulletins gelten als kritisch, da sie Schwachstellen beheben, über die ein außenstehender Angreifer bösartige Befehle auf dem PC ausführen könnte (Remote Code Execution, RCE).

Das Security Bulletin MS14-017 flickt drei Sicherheitslücken in Microsoft Office. Neben den PC-Versionen Office 2003, 2007, 2010 und 2013 sind auch die Versionen 2013 RT und Office für Mac 2011 sowie der Word Viewer und das Office Compatibility Pack betroffen. Darüber hinaus findet sich die Schwachstelle auch in den Sharepoint-Servern 2010 und 2013 sowie in den Microsoft Office Web Apps 2010 und 2013.

Öffnet ein Anwender eine extra darauf ausgelegte Datei mit einer der anfälligen Software-Version, dann kann sich ein Angreifer dessen Benutzerrechte sichern. Im Rahmen der Aktualisierung wird die Dateianalyse der Office-Komponenten modifiziert.

Sechs Anfälligkeiten im Internet Explorer (IE) sollen mit dem Update-Paket MS14-018 aus der Welt geschafft werden. Die kritischen RCE-Schwachstellen lassen sich ausnutzen, indem der User dazu gebracht wird, eine speziell angepasste Webseite zu öffnen. Unter Windows Clients mit IE 6 bis 11 gelten die Schwachstellen als kritisch, im Falle der Server-Betriebssysteme stuft Microsoft das Risiko als moderat ein.

Mit den beiden weniger kritischen Patches nimmt sich Microsoft weiteren RCE-Schwachstellen an, eine davon findet sich in der Dateiverarbeitungskomponente von Windows. Für einen Angriff muss der Benutzer dazu gebracht werden, manipulierte BAT- und CMD-Dateien von einem vertrauenswürdigen oder halb vertrauenswürdigen Speicherort im Netzwerk auszuführen. Der Patch MS14-019 korrigiert, wie in Netzwerk-Speichern abgelegte BAT- und CMD-Dateien verarbeitet werden.

Die Sicherheitsaktualisierung MS14-020 repariert unterstützte Editionen von Microsoft Publisher 2003 und 2007, indem es ändert, wie Microsoft Publisher speziell gestaltete .PUB-Dateien konvertiert. Mithilfe einer solchen Publisher-Datei könnte sich ein Angreifer im Rahmen einer RCE-Attacke die Rechte des angemeldeten Benutzers sichern.

Während der Support von Windows XP damit wie angekündigt ausgelaufen ist, rollte Microsoft aktuell ein Funktionsupdate für Windows 8.1 aus. Diese Aktualisierung ist Pflicht für alle Windows-8.1-Nutzer, die auch künftig in den Genuss der Sicherheitsupdates kommen wollen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42631104 / Schwachstellen-Management)