Microsoft Patchday Februar 2015

Patch für Internet Explorer flickt 41 Schwachstellen

| Redakteur: Stephan Augsten

Da im Februar 2015 viele Microsoft-Produkte gleiche Schwachstellen aufweisen, häufen sich auch die Patches.
Da im Februar 2015 viele Microsoft-Produkte gleiche Schwachstellen aufweisen, häufen sich auch die Patches. (Bild: Archiv)

Im Februar 2015 hält Microsoft zum Patchday neun Security Bulletins bereit. Drei der Sicherheitshinweise haben ein kritisches Rating, die übrigen Patches gelten als wichtig. 41 Sicherheitslücken wurden alleine im Internet Explorer gefunden.

Als Browser ist der Internet Explorer (IE) traditionell eines der anfälligsten Microsoft-Produkte. Über 40 Sicherheitslücken sind aber auch hier eine Seltenheit. Die schlimmsten Schwachstellen kann ein Angreifer mithilfe einer manipulierten Webseite ausnutzen, um sich die Benutzerrechte des aktuell angemeldeten Nutzers zu erschleichen. Dies würde es ihm unter Umständen erlauben, aus der Ferne beliebigen Code auf dem System auszuführen (Remote Code Execution, RCE).

Das Update MS15-009 modifiziert, wie der IE im Speicher abgelegte Objekte behandelt, außerdem erweitert es den Browser um zusätzliche Berechtigungsprüfungen. Darüber hinaus wird mit dem Patch sichergestellt, dass die ASLR-Sicherheitsfunktionen und Cross-Domain-Richtlinien greifen.

Während Windows Server nur einem moderaten Risiko ausgesetzt sind, gelten die RCE-Lücken im Falle der Client-Betriebssysteme von Vista bis Windows 8.1 als kritisch. Welche Version des Internet Explorer installiert ist, spielt dabei keine Rolle.

Sechs weitere Anfälligkeiten finden sich im Kernel-Modus-Treiber von Windows, ihnen wird mit dem Security Bulletin MS15-010 zu Leibe gerückt. Die ernstesten lassen sich wiederum für RCE-Attacken nutzen. Allerdings muss der Angreifer sein potenzielles Opfer dazu bringen, ein angepasstes Dokument oder eine Webseite zu öffnen, die mit eingebetteten TrueType-Schriftarten arbeiten.

Besonders empfänglich für entsprechende Attacken sind neuere Windows-Versionen wie Windows 7, Windows 8 oder RT 8.1, das gilt auch für die jeweils zweiten Revisionen von Windows Server 2008 und 2012. Ein geringeres Risiko besteht unter Windows Vista sowie Windows Server 2003 und 2008.

Der dritte kritische Patch MS15-011 soll eine RCE-Anfälligkeit in den Gruppenrichtlinien von Windows beheben. Ein Angreifer kann damit die volle Kontrolle über einen Domänen-Rechner übernehmen, sobald sich dieser mit einem von ihm aufgesetzten Netzwerk verbindet. Da die Gruppenrichtlinien-Engine betroffen ist, hat Microsoft das Update für alle Windows-Systeme als kritisch eingestuft.

Weniger kritische Patches im Überblick

Zwei wichtige Security Bulletins wurden für Microsoft Office veröffentlicht. Unter die Kennung MS15-012 fallen drei RCE-Schwachstellen, die sich mithilfe manipulierter Office-Dokumente ausnutzen lassen. Das Microsoft-Update MS15-013 behebt derweil eine Sicherheitslücke, die das Umgehen von integrierten Sicherheitsfunktionen erlaubt (Security Feature Bypass, SFB).

Auch in den Gruppenrichtlinien findet sich eine solche SFB-Anfälligkeit, soll aber der Aktualisierung MS15-014 anheimfallen. Mit dem Security Bulletin MS15-016 soll verhindert werden, dass die Grafik-Komponente von Windows sensible Informationen verrät. Die Updates MS15-015 und MS15-017 dienen dazu, ein unerlaubtes Anheben der Benutzerrechte unter Windows oder im Virtual Machine Manager (VMM) zu unterbinden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43201892 / Schwachstellen-Management)