Updates und ein Fail: Patchday bei Microsoft
Microsofts Patchday ist in diesem Monat besonders ergiebig: Insgesamt wurden 71 Schwachstellen gepatcht. Viele der Schwachstellen sind als kritisch eingestuft, Nutzer sollten schnell updaten. Einige der Informationen, die Microsoft veröffentlicht hatte, waren leider nicht für die Öffentlichkeit bestimmt.

Microsoft hat in diesem Monat an seinem Patchday besonders umfangreiche Updates zur Verfügung gestellt. Viele der Sicherheitslücken sind als kritisch eingestuft - Anwender und Administratoren sollten also möglichst bald patchen.
Mit den Patches MS15-124 und MS15-125 patcht Microsoft den Edge-Browser und Internet Explorer. Insgesamt wurden 34 Schwachstellen gepatcht. Elf davon betreffen sowohl den Internet Explorer als auch Edge. Bei den meisten Schwachstellen handelt es sich um Fehler im Speichermanagement sowie Umgehungen für Sicherungsmechanismen für ASLR und XSS.
Die Schwachstellen mit den Nummern CVE-2015-6135 und CVE-2015-61636 betreffen Fehler in der VBScript Engine. Durch den Fehler können Informationen über das Speichermanagement an Angreifer weitergegeben werden - was zu weiteren Exploits führen könnte. Standardmäßig ausgeliefert wird der Patch nur für den Internet Explorer 8 bis 11. Organisationen und Nutzer, die noch auf den IE 7 setzen, müssen das Update MS15-126 manuell installieren.
Mit MS15-127 schließt Microsoft eine Use-After-Free-Lücke im Windows-DNS-Dienst. Ein Angreifer kann mit Hilfe spezieller Anfragen Code auf einem Server mit der Schwachstelle ausführen. Update MS15-128 schließt eine Lücke in der Font-Verwaltung von Windows, die ebenfalls für eine Remote-Code-Execution ausgenutzt werden kann.
Auch Silverlight bedarf einiger Updates. Die Schwachstelle CVE-2015-6166 ermöglicht eine Remote Code Execution, die über infizierte Webseiten getriggert werden kann. Weitere Schwachstellen verringern die Wirksamkeit des ASLR-Schutzmechanismus. Mit dem Update MS15-131 schließlich bringt Microsoft die Office-Suite auf den neuesten Stand. Auch hier sind die meisten Fehler im Speichermanagement zu finden. Diese Fehler behindern das korrekte Parsing von Office-Dokumenten.
Mit den Updates hatte Microsoft zwischenzeitlich aus Versehen ein Zertifikat veröffentlicht, das für den Xbox-Live-Dienst genutzt wird. Ein Mircosoft-Sprecher sagte The Register, dass das Zertifikat nicht genutzt werden könne, um eigene Zertifikate zu erstellen, Code zu signieren oder andere Domains nachzuahmen. Man-in-the-Middle-Angriffe seien aber möglich. Das kompromittierte Zertifikat wird bei allen Rechnern ab Windows 8 automatisch deaktiviert und ersetzt. Nutzer mit Windows Vista, Windows 7, Windows Server 2008 und Windows Server 2008 RC2 müssen dazu den Microsoft-Dienst für automatische Zertifikatsupdates installieren.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
nö. Einerseits ist das nur eine (wackelige) Mutmaßung, die nicht gerade dadurch gestützt...
Richtig! Die wurden gestern bereits installiert. Ich dachte, das hier wäre eine aktuelle...