Sergey Nivens - Fotolia

Patchday: Microsoft schließt kritische Lücken in Windows, IE und Office

Microsoft hat 11 Sicherheitsupdates veröffentlicht. Davon sind fünf als kritisch eingestuft, diese schließen Lücken in Windows, Edge, IE und Office.

Im Vergleich zu den vorangegangen Updaterunden fällt der Patchday im Juli 2016 mit elf Updates etwas übersichtlicher aus. Die Anzahl der kritischen Updates ist mit fünf allerdings unverändert hoch. Von den insgesamt elf Sicherheitsupdates sind fünf als kritisch und sechs als wichtig eingestuft. Was die Einstufungen bedeuten, können Sie dieser Übersicht im TechNet entnehmen. Betroffen von den Updates sind diesmal Windows (Server wie Client), Internet Explorer, Edge sowie Microsoft Office.

Eines der kritischen Updates ist das kumulative Update für den Internet Explorer (MS16-084). Eine Sicherheitslücke könnte dazu führen, das eine Remotecodeausführung möglich ist, wenn der Anwender eine speziell präparierte Website ansurft. Ein Angreifer könnte Programme installieren, Dateien anzeigen oder auch neue Konten mit uneingeschränkten Benutzerrechten erstellen. Dieses Sicherheitsupdate wird für Internet Explorer 9 und Internet Explorer 11 auf betroffenen Windows-Clients als „kritisch‟ und für Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) und Internet Explorer 11 (IE 11) auf betroffenen Windows-Servern als „Mittel‟ eingestuft. Das Update ändert unter anderem, wie der Internet Explorer Objekte im Arbeitsspeicher verarbeitet.

Microsofts Browser Edge bekommt ein ebenfalls kumulatives Update (MS16-085). Dieses schließt eine Sicherheitslücke, die ebenfalls das Risiko einer Remotecodeausführung mit sich bringt. Ein Angreifer, der diese Sicherheitslücke ausnutzt, könnte die gleichen Benutzerrechten erlangen wie der aktuelle Benutzer. Dieses Update unter Windows 10 ist als „kritisch“ eingestuft.

Das kritische Update MS16-086 betrifft folgende Software: JScript- und VBScript-Skriptmodule in Microsoft Windows. Auch hier könnte über eine speziell entworfene Website eine Remotecodeausführung erfolgen. Betroffen hiervon sind allerdings nur ältere Windows-Versionen, als da wären: Windows Vista und Windows Server 2008.

Eine Lücke in den Windows-Druckerspoolerkomponenten schließt das kritische Update MS16-087. Hier wäre eine Remotecodeausführung möglich, wenn ein Angreifer eine Man-in-the-Middle-Attacke auf eine Workstation oder einen Druckerserver ausführt. Hiervon sind alle noch unterstützten Windows-Versionen betroffen.

Das kritische Sicherheitsupdate (MS16-088) für Microsoft Office schließt eine Lücke, die Remotecodeausführung zulassen könnte. Über eine präparierte Office-Datei könnte ein Angreifer beliebigen Code im Kontext des Benutzers ausführen. Dies betrifft Office 2007, Office 2010, Office 2013 (inklusive RT) und Office 2016. Mit von der Partie sind auch Office für Mac 2011 und Office 2016 für Mac. Das Update ändert unter anderem wie Office Objekte im Speicher verarbeitet.

Nachfolgend finden Sie die sechs als wichtig eingestuften Security-Bulletins:

 

  • MS16-089, Sicherheitsupdate für den sicheren Windows-Kernelmodus - Auswirkung der Sicherheitsanfälligkeit: Offenlegung von Informationen
  • MS16-090, Sicherheitsupdate für Windows-Kernelmodustreiber - Auswirkung der Sicherheitsanfälligkeit: Erhöhung von Berechtigungen
  • MS16-091, Sicherheitsupdate für .NET Framework, Auswirkung der Sicherheitsanfälligkeit: Offenlegung von Informationen
  • MS16-092, Sicherheitsupdate für Windows-Kernel, Sicherheitsanfälligkeit: Umgehung von Sicherheitsfunktionen
  • MS16-093, Sicherheitsupdate für Adobe Flash Player, Sicherheitsanfälligkeit: Remotecodeausführung
  • MS16-094, Sicherheitsupdate für den sicheren Start, Sicherheitsanfälligkeit: Umgehung von Sicherheitsfunktionen

Und natürlich gibt es am Update Tuesday auch wieder das Malicious Software Removal Tool in einer neuen Version zum Download.

 

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

 

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close