Updates für Windows, SharePoint, IE

Patch-Day: Microsoft schließt kritische Sicherheitslücke im Internet Explorer

13.05.2014 von Malte Jeschke
An diesem Mai-Patch-Day veröffentlicht Microsoft acht Sicherheitsupdates. Zwei davon sind kritisch, eines davon betrifft den Internet Explorer. Dementsprechend sollten viele Anwender zeitnah die Updates einspielen. Dies ist der erste Patch-Day, der keine Updates für XP-Nutzer mitbringt.

Bereits seit Oktober 2003 besteht der Microsoft Patch-Day als reguläre Einrichtung. An diesem Tag veröffentlicht der Softwarehersteller eine Auflistung entdeckter Sicherheitsrisiken inklusive der Lösungen. Der feste Monatszyklus der gemeldeten Schwachstellen ermöglicht den IT-Verantwortlichen ihre Systeme in einem festen Rhythmus auf den aktuellen Sicherheitsstand zu bringen. Im Jahr 2003 war Windows XP schon geraume Zeit auf dem Markt, die Einführung dieses Betriebssystem erfolgt immerhin schon im Herbst 2001. Am heutigen Patch-Day ist das populäre Windows das erste Mal nicht mit von der Partie.

Dabei herrscht in vielen deutschen Unternehmen noch Handlungsbedarf, wie eine aktuelle TecChannel-Studie belegt. Rund ein Viertel der kleinen und mittelständischen Firmen in Deutschland nutzt noch immer Windows XP auf einem Teil der Rechner; in knapp fünf Prozent ist das Altsystem sogar unternehmensweit im Einsatz. Zu diesem alarmierenden Ergebnis kam eine Befragung der TecChannel-Leser wenige Wochen vor Ablauf des Supportes Anfang April 2014.

Am aktuellen Mai-2014-Patch-Day veröffentlicht Microsoft acht Sicherheits-Bulletins. Von den acht Sicherheitsupdates, sind zwei als "kritisch" und sechs als "wichtig" eingestuft. Es sind alle unterstützten Windows-Versionen betroffen, als da wären: Windows Vista, Windows 7 ebenso wie Windows 8, 8.1 und RT. Beim den Server-Ausgaben gilt dies für: Windows Server 2003, Server 2008, Server 2008 R2 und natürlich Windows Server 2012.

Das zweite kritische Update betrifft SharePoint , und zwar folgende Versionen: SharePoint Server 2010 (SP1 und SP2), SharePoint 2013 (inkl. SP1), SharePoint Designer 2007, SharePoint Designer 2010. Die sechs wichtigen Updates betreffen unter anderem Windows und Microsoft Office (2007, 2010 und 2013).

Die durch die Patches geschlossenen Lücken bergen bei Missbrauch die Risiken des Ausführens von beliebigem Code aus der Ferne (Remote Code Execution), Rechteerhöhung (Elevation of Privilege) sowie das Umgehen einer Sicherheitsfunktion (Security Feature Bypass).

Wie stets am Patch-Day stellt Microsoft auch das Anti-Malware-Tool in der neuen Version 5.12 den Anwendern zur Verfügung.

In der folgenden Bilderstrecke finden Sie alle Details zu den veröffentlichten Updates sowie die Links zu den Downloads und den detaillierten Angaben der Sicherheitsbedrohungen.

Um die Sicherheits-Updates zu installieren, sollten Sie die Windows-Update-Funktion nutzen. Damit wird gewährleistet, dass alle wichtigen Patches installiert werden. (mje)

Bildergalerie:
MS14-022 - Sicherheitsanfälligkeiten in Microsoft SharePoint Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Server- und Produktivitätssoftware. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete Seiteninhalte an einen Ziel-SharePoint-Server sendet.<br> <b>Betroffene Software: </b> Microsoft Server Software, Productivity Software<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung
MS14-023 - Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.<br> <b>Betroffene Software: </b> Microsoft Office<br> <b>Bewertung / Eigenschaften: </b> Hoch / Remote-Code-Ausführung
MS14-025 - Sicherheitsanfälligkeit in Gruppenrichtlinieneinstellungen kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn Kennwörter mithilfe der Active Directory-Gruppenrichtlinieneinstellungen über die Domäne verteilt werden; eine Vorgehensweise, die einem Angreifer ermöglicht, das mit den Gruppenrichtlinieneinstellungen gespeicherte Kennwort abzurufen und zu entschlüsseln. <br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Rechteerhöhung
MS14-026 - Sicherheitsanfälligkeit in .NET Framework kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete Daten an eine betroffene Workstation oder einen Server sendet, der .NET Remoting verwendet. .NET Remoting findet keine breite Verwendung in Anwendungen; nur benutzerdefinierte Anwendungen, die speziell für die Verwendung von .NET Remoting entwickelt wurden, würden ein System anfällig für die Sicherheitsanfälligkeit machen..<br> <b>Betroffene Software: </b> Microsoft Windows, .NET-Framework<br> <b>Bewertung / Eigenschaften: </b> Hoch / Rechteerhöhung
MS14-027 - Sicherheitsanfälligkeit im Windows Shell Handler kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, die ShellExecute verwendet. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Rechteerhöhung
MS14-028 - Sicherheitsanfälligkeit in iSCSI kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Denial-of-Service ermöglichen, wenn ein Angreifer große Mengen speziell gestalteter iSCSI-Pakete über das Zielnetzwerk sendet. Diese Sicherheitsanfälligkeit betrifft nur Server, auf denen die Rolle des iSCSI-Ziels aktiviert wurde.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Rechteerhöhung
MS14-029 - Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.<br> <b>Betroffene Software: </b> Microsoft Windows, Internet Explorer<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung
Malicious Software Removal Tool
Das Anti-Malware-Tool steht in der Version 5.12 zum Download parat.