Internet Explorer, Windows, Office

Patch-Day Juni: Microsoft schließt 23 Sicherheitslecks

Bernhard Haluschak
Bernhard Haluschak ist als Redakteur bei TecChannel tätig. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server- und Netzwerk-Umfeld zurück. Besonders reizvoll sind für ihn neue Technologien wie Virtualisierung und Cloud sowie die rasante Evolution von Smartphone und Tablets. Im diesem Kontext ist für den Fachredakteur auch das Thema Security äußerst wichtig. Die kritische Betrachtung der IT  in Form von Tests und das Auseinandersetzen mit dieser sammelte der Technologie-Experte vor seiner journalistischen Laufbahn in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Email:
Connect:
Aufmacherbild
Geschlossen werden die Schwachstellen mit insgesamt fünf Sicherheitsupdates. Von den Updates ist eines als kritisch und vier als wichtig eingestuft. Die kritischen Sicherheitslöcher betreffen den Internet Explorer. Daher sollten Anwender ihre Systeme umgehend auf den neuesten Stand bringen.
Bereits seit Oktober 2003 besteht der Microsoft Patch-Day als reguläre Einrichtung. An diesem Tag veröffentlicht der Softwarehersteller eine Auflistung entdeckter Sicherheitsrisiken inklusive der Lösungen. Der feste Monatszyklus der gemeldeten Schwachstellen ermöglicht den IT-Verantwortlichen ihre Systeme in einem festen Rhythmus auf den aktuellen Sicherheitsstand zu bringen.
Am aktuellen Juni-2013-Patch-Day veröffentlicht Microsoft fünf Sicherheits-Bulletins. Von den vier Sicherheitsupdates ist eines als "kritisch" und vier als "wichtig" eingestuft. Es sind nahezu alle unterstützten Windows-Versionen betroffen, als da wären: Windows XP (SP3), Windows Vista, Windows 7 ebenso wie Windows 8 . Beim den Server-Ausgaben gilt dies für: Windows Server 2003, Server 2008, Server 2008 R2 und natürlich Windows Server 2012.
Die kritischen Lücken betreffen den Internet Explorer in unterschiedlichen Versionen. Die wichtigen Updates beheben Lücken im Windows Kernal und Windows Druckerwarteschlange sowie in Microsoft Office (2003 SP3 und Mac 2011).
Die durch alle Patches geschlossenen Lücken bergen bei Missbrauch die Risiken des Ausführens von beliebigem Code aus der Ferne (Remote Code Execution), Rechteerhöhung (Elevation of Privilege), Informationslecks (Information Disclosure) sowie Denial of Service.
Wie immer gibt es auch ein neues das Anti-Malware-Tool zum Entfernen bösartiger Software, das nun in der Version 5.10 zur Verfügung steht.
In der folgenden Zusammenfassung sind die Details der fünf veröffentlichten Updates aufgelistet. Die Links zu den Bulletins führen zu den detaillierten Angaben der Sicherheitsbedrohungen. Um die Sicherheits-Updates zu installieren, sollten Sie die Windows-Update-Funktion nutzen. Damit wird gewährleistet, dass alle wichtigen Patches installiert werden. Nach Installation der Updates ist zwingend ein Neustart erforderlich. (hal)
Bulletin
Titel
Bewertung / Eigenschaften
Betroffene Software
MS13-047
Dieses Sicherheitsupdate behebt neunzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten..
kritisch / Remote-Code-Ausführung
Microsoft Windows, Internet Explorer
MS13-048
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt, oder wenn er einen lokal angemeldeten Benutzer dazu verleitet, eine speziell gestaltete Anwendung auszuführen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen ein betroffenes System noch weiter gefährdet werden könnte.
hoch / Offenlegung von Informationen
Microsoft Windows
MS13-049
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer speziell gestaltete Pakete an den Server sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden.
hoch / DoS (Denial of Service)
Microsoft Windows
MS13-050
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Angreifer eine Druckerverbindung löscht. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
hoch / Erhöhung von Berechtigungen
Microsoft Windows
MS13-051
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Office-Dokument mit einer betroffenen Version von Microsoft Office Software öffnet oder eine Vorschau einer speziell gestalteten E-Mail-Nachricht in Outlook anzeigt oder die Nachricht öffnet, während Microsoft Word als E-Mail-Leseanwendung verwendet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
hoch / Remote-Code-Ausführung
Microsoft Office
'Security-Newsletter' bestellen!

Kostenlose AppsGratis-Apps für Smartphones und Tablet-PCs
Holen Sie sich die kostenlosen TecChannel-Apps für iPhone, iPad, Android, bada und Windows 7 Slate. Oder nutzen Sie mobil.tecchannel.de für alle Geräte.



Ihre Meinung zum Artikel
Benutzername:
Passwort: