Office, Internet Explorer, Kernel-Modus

Patch-Day Juli: Microsoft schließt 34 Sicherheitslücken

Malte Jeschke


Malte Jeschke ist Leitender Redakteur bei TecChannel. Seit vielen Jahren beschäftigt er sich intensiv mit professionellen Drucklösungen und deren Einbindung in Netzwerke. Daneben gehört seit Anbeginn sein Interesse mobilen Rechnern und Windows-Betriebssystemen. Dank kaufmännischer Herkunft sind ihm Unternehmensanwendungen nicht fremd. Vor dem Start seiner journalistischen Laufbahn realisierte er unter anderem für Großunternehmen IT-Projekte.


 
Email:
Connect:
Aufmacherbild
Geschlossen werden die Schwachstellen mit insgesamt sieben Sicherheitsupdates. Von den sieben Sicherheitsupdates sind sechs als "kritisch" und eines als "wichtig" eingestuft. Die kritischen Lücken betreffen unter anderem Windows. Daher sollten Anwender ihre Systeme schnell auf den neuesten Stand bringen.
Bereits seit Oktober 2003 besteht der Microsoft Patch-Day als reguläre Einrichtung. An diesem Tag veröffentlicht der Softwarehersteller eine Auflistung entdeckter Sicherheitsrisiken inklusive der Lösungen. Der feste Monatszyklus der gemeldeten Schwachstellen ermöglicht den IT-Verantwortlichen ihre Systeme in einem festen Rhythmus auf den aktuellen Sicherheitsstand zu bringen.
Am aktuellen Juli-2013-Patch-Day veröffentlicht Microsoft zehn Sicherheits-Bulletins. Von den sieben Sicherheitsupdates sind sechs als "kritisch" und eines als "wichtig" eingestuft. Die Patches schließen insgesamt 36 Sicherheitsanfälligkeiten.
Es sind alle unterstützten Windows-Versionen betroffen, als da wären: Windows XP (SP3), Windows Vista, Windows 7 ebenso wie Windows 8 und RT. Beim den Server-Ausgaben gilt dies für: Windows Server 2003, Server 2008, Server 2008 R2 und natürlich Windows Server 2012.
Zudem beheben die kritischen Updates Lücken in Silverlight, Microsoft Office (2003, 2007 und 2010), Lync (2010 und 2013) sowie dem Internet Explorer. Beim Internet Explorer trifft es alle Versionen von 6 bis 10. Das kumulative Update für den IE schließt insgesamt 17 Sicherheitslücken, ein umgehendes Einspielen des Patches ist also anzuraten.
Eines der kritischen Updates kümmert sich um die bereits veröffentlichte Schwachstelle in den Kernel-Modus-Treiberkomponenten von Windows. Nach Angaben von Microsoft werden die im Mai öffentlich gemachten Schwachstellen bereits in Angriffen missbraucht. Das entsprechende Update sollte also schnell getestet und installiert werden. Das wichtige Update betrifft Microsofts Sicherheitssoftware Defender.
Die durch die Patches geschlossenen Lücken bergen bei Missbrauch die Risiken des Ausführens von beliebigem Code aus der Ferne (Remote Code Execution) sowie Rechteerhöhung (Elevation of Privilege).
Wie immer gibt es auch ein neues das Anti-Malware-Tool zum Entfernen bösartiger Software, das nun in der Version 5.2 zur Verfügung steht.
In der folgenden Zusammenfassung sind die Details der sieben veröffentlichten Updates aufgelistet. Die Links zu den Bulletins führen zu den detaillierten Angaben der Sicherheitsbedrohungen. Um die Sicherheits-Updates zu installieren, sollten Sie die Windows-Update-Funktion nutzen. Damit wird gewährleistet, dass alle wichtigen Patches installiert werden. (mje)
Bulletin
Titel
Bewertung / Eigenschaften
Betroffene Software
MS13-052
Dieses Sicherheitsupdate behebt fünf vertraulich und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn eine vertrauenswürdige Anwendung ein bestimmtes Codemuster verwendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
kritisch / Remote-Code-Ausführung
Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight
MS13-053
Dieses Sicherheitsupdate behebt zwei öffentlich und sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.
kritisch / Remote-Code-Ausführung
Microsoft Windows
MS13-054
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office, Microsoft Lync und Microsoft Visual Studio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind.
kritisch / Remote-Code-Ausführung
Microsoft Windows, Microsoft Office, Microsoft Visual Studio, Microsoft Lync
MS13-055
Dieses Sicherheitsupdate behebt siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
kritisch / Remote-Code-Ausführung
Microsoft Windows, Internet Explorer
MS13-056
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
hoch / Remote-Code-Ausführung
Microsoft Windows
MS13-057
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
hoch / Remote-Code-Ausführung
Microsoft Windows
MS13-058
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Defender für Windows 7 und Windows Defender unter Windows Server 2008 R2. Die Sicherheitsanfälligkeit kann aufgrund der von Windows Defender verwendeten Pfadnamen eine Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.
hoch / Erhöhung von Berechtigungen
Microsoft Sicherheitssoftware
Ihre Meinung zum Artikel
Benutzername:
Passwort: