Microsoft Patchday März 2015

Schwere Lücken in Internet Explorer, Office und Windows

| Redakteur: Stephan Augsten

Der März-Patchday 2015 hält diverse Aktualisierungen bereit, darunter auch für eine FREAK-Anfälligkeit.
Der März-Patchday 2015 hält diverse Aktualisierungen bereit, darunter auch für eine FREAK-Anfälligkeit. (Bild: Archiv)

Mit fünf kritischen und neun wichtigen Security Bulletins ist der März-Patchday 2015 recht umfangreich. Lücken in Windows, Internet Explorer und MS Office bedürfen dabei besonderer Aufmerksamkeit.

Im Internet Explorer (IE) wurden mehrere Schwachstellen gefunden, einige davon ermöglichen externen Angreifern das Ausführen von Code (Remote Code Execution, RCE). Besonders anfällig sind die auf Client-Rechnern installierten Browser-Versionen IE 6 bis IE 11, das Risiko bei den Server-Installationen wird als moderat eingestuft.

Das Update MS15-018 sorgt dafür, dass sowohl der Browser als auch die VBScript Scripting Engine im Speicher abgelegte Objekte anders handhaben. Außerdem werden die Cross-Domain-Richtlinien und die Berechtigungsprüfungen im Internet Explorer modifiziert.

Weitere Anpassungen an der VBScript Scripting Engine nimmt die Sicherheitsaktualisierung MS15-019 vor. Als kritisch wird die damit behobene RCE-Anfälligkeit aber nur im Falle von VBScript 5.7 unter Windows Vista eingestuft. Server-Installationen der VB-Script-Versionen 5.6, 5.7 und 5.8 besitzen ein moderates Gefahrenpotenzial.

Verschiedene Schwachstellen in Windows schafft Microsoft mit dem Security Bulletin MS15-020 aus der Welt. In der entsprechenden Sicherheitsmeldung weist Microsoft insbesondere auf RCE-Anfälligkeiten hin, die im Falle der Windows Text Services (WTS) und bei der Behandlung von DLL-Dateien (Dynamic Link Libraries) auftreten. Letztlich müssen alle Windows-Versionen mit dem Patch versorgt werden.

Auch im Adobe Font Driver klaffen Sicherheitslücken, die zu einer Remote Code Execution führen können. Wiederum sind sämtliche Windows-Installationen betroffen, selbst die reinen Server-Core-Installationen von Windows Sever. Der Patch MS15-021 ersetzt das ehemalige Sicherheitsupdate MS13-081, das bereits einige der Lecks gestopft hatte.

Das letzte kritische Sicherheitsupdate im März trägt die Kennung MS15-022 und wird für sämtliche Versionen und Komponenten von Office 2007, 2010 und 2013 ausgerollt. Aktualisiert werden unter anderem auch die Microsoft SharePoint Server sowie die Office Web Apps.

Die schlimmsten Anfälligkeiten ermöglichen ebenfalls das externe Ausführen von Code, sofern ein Anwender ein manipuliertes Office-Dokument öffnet. Das Risiko variiert je nach Software-Version und Installationsumgebung, sollte aber in keinem Fall unterschätzt werden.

Wichtige Security Bulletins im Schnelldurchlauf

Mit den Security Bulletins MS15-023, MS15-025 und MS15-026 geht Microsoft Sicherheitslücken an, die das Erhöhen der Anwenderberechtigungen auf anfälligen Systemen ermöglicht. Die anfälligen Software-Komponenten sind die Windows-Kernelmodustreiber, der Windows-Kernel selbst sowie der Microsoft Exchange Server.

Zu Offenlegungen sensibler Systeminformationen kann es bei der Verarbeitung verschiedener Bilddateien kommen. Das Sicherheitsupdate MS15-024 schließt eine Schwachstelle beim Bearbeiten von PNG-Bildern, der Windows Photo Decoder wird mit dem Patch MS15-029 geflickt.

Zwei Windows-Komponenten ermöglichen das Umgehen von Sicherheitsfunktionen: Mit dem Taskplaner lassen sich Dateien öffnen, für die ein Anwender mitunter gar keine Berechtigungen besitzt. Abhilfe schafft das Security Bulletin MS15-028. Microsofts SSL/TLS-Implementierung SChannel (Secure Channel) wird mit dem Patch MS15-031 aktualisiert. Dies geschieht laut Datenbank-Eintrag in Reaktion auf die FREAK-Angriffe.

Die Domänen-Funktion NETLOGON ist anfällig für Spoofing und wird mit dem Update MS15-027 überarbeitet. Das Security Bulletin MS15-030 behebt derweil eine Denial-of-Service-Schwachstelle im Remote-Desktop-Protokoll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43249512 / Schwachstellen-Management)