Office, Internet Explorer, Kernel-Modus

Patch-Day Juli: Microsoft schließt 34 Sicherheitslücken

Geschlossen werden die Schwachstellen mit insgesamt sieben Sicherheitsupdates. Von den sieben Sicherheitsupdates sind sechs als "kritisch" und eines als "wichtig" eingestuft. Die kritischen Lücken betreffen unter anderem Windows. Daher sollten Anwender ihre Systeme schnell auf den neuesten Stand bringen.

Bereits seit Oktober 2003 besteht der Microsoft Patch-Day als reguläre Einrichtung. An diesem Tag veröffentlicht der Softwarehersteller eine Auflistung entdeckter Sicherheitsrisiken inklusive der Lösungen. Der feste Monatszyklus der gemeldeten Schwachstellen ermöglicht den IT-Verantwortlichen ihre Systeme in einem festen Rhythmus auf den aktuellen Sicherheitsstand zu bringen.

Am aktuellen Juli-2013-Patch-Day veröffentlicht Microsoft zehn Sicherheits-Bulletins. Von den sieben Sicherheitsupdates sind sechs als "kritisch" und eines als "wichtig" eingestuft. Die Patches schließen insgesamt 36 Sicherheitsanfälligkeiten.

Es sind alle unterstützten Windows-Versionen betroffen, als da wären: Windows XP (SP3), Windows Vista, Windows 7 ebenso wie Windows 8 und RT. Beim den Server-Ausgaben gilt dies für: Windows Server 2003, Server 2008, Server 2008 R2 und natürlich Windows Server 2012.

Zudem beheben die kritischen Updates Lücken in Silverlight, Microsoft Office (2003, 2007 und 2010), Lync (2010 und 2013) sowie dem Internet Explorer. Beim Internet Explorer trifft es alle Versionen von 6 bis 10. Das kumulative Update für den IE schließt insgesamt 17 Sicherheitslücken, ein umgehendes Einspielen des Patches ist also anzuraten.

Eines der kritischen Updates kümmert sich um die bereits veröffentlichte Schwachstelle in den Kernel-Modus-Treiberkomponenten von Windows. Nach Angaben von Microsoft werden die im Mai öffentlich gemachten Schwachstellen bereits in Angriffen missbraucht. Das entsprechende Update sollte also schnell getestet und installiert werden. Das wichtige Update betrifft Microsofts Sicherheitssoftware Defender.

Die durch die Patches geschlossenen Lücken bergen bei Missbrauch die Risiken des Ausführens von beliebigem Code aus der Ferne (Remote Code Execution) sowie Rechteerhöhung (Elevation of Privilege).

Wie immer gibt es auch ein neues das Anti-Malware-Tool zum Entfernen bösartiger Software, das nun in der Version 5.2 zur Verfügung steht.

In der folgenden Zusammenfassung sind die Details der sieben veröffentlichten Updates aufgelistet. Die Links zu den Bulletins führen zu den detaillierten Angaben der Sicherheitsbedrohungen. Um die Sicherheits-Updates zu installieren, sollten Sie die Windows-Update-Funktion nutzen. Damit wird gewährleistet, dass alle wichtigen Patches installiert werden. (mje)

Bulletin

Titel

Bewertung / Eigenschaften

Betroffene Software

MS13-052

Sicherheitsanfälligkeiten in .NET Framework und Silverlight können Remotecodeausführung ermöglichen (2861561)

Dieses Sicherheitsupdate behebt fünf vertraulich und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn eine vertrauenswürdige Anwendung ein bestimmtes Codemuster verwendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

kritisch / Remote-Code-Ausführung

Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight

MS13-053

Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (2850851)

Dieses Sicherheitsupdate behebt zwei öffentlich und sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

kritisch / Remote-Code-Ausführung

Microsoft Windows

MS13-054

Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen (2848295)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office, Microsoft Lync und Microsoft Visual Studio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind.

kritisch / Remote-Code-Ausführung

Microsoft Windows, Microsoft Office, Microsoft Visual Studio, Microsoft Lync

MS13-055

Kumulatives Sicherheitsupdate für Internet Explorer (2846071)

Dieses Sicherheitsupdate behebt siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

kritisch / Remote-Code-Ausführung

Microsoft Windows, Internet Explorer

MS13-056

Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen (2845187)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

hoch / Remote-Code-Ausführung

Microsoft Windows

MS13-057

Sicherheitsanfälligkeit in Windows Media Format kann Remotecodeausführung ermöglichen (2847883)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

hoch / Remote-Code-Ausführung

Microsoft Windows

MS13-058

Sicherheitsanfälligkeit in Windows Defender kann Erhöhung von Berechtigungen ermöglichen (2847927)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Defender für Windows 7 und Windows Defender unter Windows Server 2008 R2. Die Sicherheitsanfälligkeit kann aufgrund der von Windows Defender verwendeten Pfadnamen eine Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.

hoch / Erhöhung von Berechtigungen

Microsoft Sicherheitssoftware