Microsoft hat zum Patch-Day im August, wie auch vorab angekündigt , acht Sicherheitsupdates veröffentlicht. Insgesamt werden in diesem Monat 23 Sicherheitslücken mit diesen Updates geschlossen. Darunter befinden sich als kritisch eingestufte Lücken in Windows, Internet Explorer und Microsoft Exchange.
Zu den wichtigsten Sicherheitsupdates im August gehört das kumulative Sicherheitsupdate für den Internet Explorer (MS13-059) . Mit diesem als kritisch eingestuften Update werden insgesamt 11 neu bekannt gewordene Sicherheitslecks im Microsoft-Browser geschlossen. Betroffen sind die Microsoft-Browser in allen Windows-Versionen inklusive dem Internet Explorer 10 für Windows 8 und Windows RT. Zu den geschlossenen Lücken gehört laut Microsoft eine während dem Hacker-Wettbewerb Pwn2Own 2103 bekannt gewordene Schwachstelle, die es Angreifern erlaubt, die Sandbox im Internet Explorer und ASLR zu umgehen. Angriffe über diese Lücken seien aber bisher nicht bekannt geworden. Wir empfehlen: Das kumulative Sicherheitsupdate sollte sofort auf jedem Windows-Rechner installiert werden, selbst dann, wenn der Internet Explorer nicht als primärer Browser genutzt wird.
Ebenfalls als “kritisch” eingestuft wird ein Update für eine Sicherheitslücke in dem in Windows enthaltenen Unicode-Schriftprozessor. Diese wird nun im August mit dem Update MS13-060 geschlossen. Von dieser Lücke sind das weiterhin sehr beliebte Windows XP und Windows Server 2003 betroffen. Alle anderen Windows-Versionen sind sicher.
Die Updates selbst sollten Sie mit der in Windows integrierten Update-Funktion umgehend installieren. So stellen Sie sicher, dass Sie alle relevanten Updates erhalten. Wichtig: Nach der Installation der Sicherheitsupdates sollten Sie den Rechner neu starten, damit die Sicherheitsupdates vollständig installiert werden können. Weitere Infos zu den Sicherheitsupdates finden Sie auf dieser Microsoft-Website .
Zum Patch-Day hat Microsoft auch das Anti-Malware-Tool in der neuen Version 5.30 veröffentlicht.
Die Microsoft-Sicherheitsupdates im August 2013:
MS13-059: Kumulatives Sicherheitsupdate für Internet Explorer (Schweregrad: kritisch) Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
MS13-060: Sicherheitsanfälligkeit im Unicode-Schriftprozessor kann Remotecodeausführung ermöglichen (Schweregrad: kritisch) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in dem in Microsoft Windows enthaltenen Unicode-Schriftprozessor. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument bzw. eine speziell gestaltete Webseite mit einer Anwendung anzeigt, die eingebettete OpenType-Schriftarten unterstützt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
MS13-061: Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen ( Schweregrad: kritisch) Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die Sicherheitsanfälligkeiten liegen in den Funktionen „WebReady Document Viewing“ und „Schutz vor Datenverlust“ des Microsoft Exchange Servers vor. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange-Server ermöglichen, wenn ein Benutzer mithilfe von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, verwendet die Anmeldeinformationen des LocalService-Kontos. Die Funktion „Schutz vor Datenverlust“ stellt Code bereit, der Remotecodeausführung im Sicherheitskontext des Dienstes „Filtering Management“ ermöglichen kann, wenn Exchange Server eine speziell gestaltete Nachricht erhält. Der Dienst „Filtering Management“ in Exchange verwendet die Anmeldeinformationen des LocalService-Kontos. Das LocalService-Konto verfügt auf dem lokalen System über Mindestberechtigungen und präsentiert im Netzwerk anonyme Anmeldeinformationen.
MS13-062: Sicherheitsanfälligkeit in Remoteprozeduraufruf kann Erhöhung von Berechtigungen ermöglichen (Schweregrad: hoch) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Anforderung sendet.
MS13-063:Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen (Schweregrad: hoch) Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
MS13-064:Sicherheitsanfälligkeit in Windows-NAT-Treiber kann Denial of Service ermöglichen (Schweregrad: hoch) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows-NAT-Treiber in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes ICMP-Paket an einen Zielserver sendet, auf dem der Windows-NAT-Treiber ausgeführt wird.
MS13-065: Sicherheitsanfälligkeit in ICMPv6 kann zu einem Denial-of-Service führen (Schweregrad: hoch) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service ermöglichen, wenn der Angreifer ein speziell gestaltetes ICMP-Paket an das Zielsystem sendet.
MS13-066: Sicherheitsanfälligkeit in Active Directory-Verbunddiensten kann Offenlegung von Information ermöglichen (Schweregrad: hoch) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Active Directory-Verbunddiensten. Mit der Sicherheitsanfälligkeit können Informationen offengelegt werden, die zu dem Dienstkonto gehören, das von den Active Directory-Verbunddiensten verwendet wird. Ein Angreifer kann dann versuchen, sich von außerhalb des Unternehmensnetzwerks anzumelden. was zu einer Sperrung des von ADFS verwendeten Dienstkontos führt, falls eine Kontosperrungsrichtlinie konfiguriert wurde. Dies wiederum führt zu einem Denial-of-Service für alle Anwendungen, die sich auf die ADFS-Instanz stützen.