Zum Patchday im Februar 2015 hat Microsoft neun Sicherheits-Bulletins veröffentlicht. Die darin beschriebenen Patches schließen 56 Sicherheitslücken in verschiedenen Microsoft-Produkten. Wir geben einen Überblick und stellen die drei als “kritisch” eingestuften Bulletins ausführlicher vor (die Beschreibung der einzelnen Lücken stammt von Microsoft).
MS15-009: Sicherheitsupdate für Internet Explorer (3034682) Betroffen: Internet Explorer 6,7, 8,9, 10 und 11. Einschließlich IE 11 für Windows RT und Windows 8.1
Einstufung: Kritisch
Dieses Sicherheitsupdate behebt eine öffentlich bekannt gegebene und vierzig vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. MS15-010: Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Remotecodeausführung ermöglichen (3036220) Betroffen: Windows Server 2003, Vista, Windows Server 2008 und 2008 R2, Windows 7, 8 und 8.1, Windows Server 2012 und 2012 R2, Server Core
Einstufung: Kritisch Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, in das bzw. die TrueType-Schriftartdateien eingebettet sind.
MS15-011: Sicherheitsanfälligkeit in Gruppenrichtlinie kann Remotecodeausführung ermöglichen (3000483) Betroffen: Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 und 8.1, Windows Server 2012 und 2012 R2, Windows RT und RT 8.1, Server Core
Einstufung: Kritisch
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer mit einem in eine Domäne eingebundenen System dazu verleitet, eine Verbindung mit einem vom Angreifer gesteuerten Netzwerk herzustellen. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte im Ernstfall die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Diese und alle weiteren Sicherheits-Bulletins zum Patchday (die nicht als “kritisch”, sondern als “hoch” eingestuft werden) im Februar 2015 beschreibt Microsoft auf dieser Seite ausführlich.
Upate für ein älteres Bulletin
Außerdem hat Microsoft zum Patchday auch noch ein älteres Bulletin überarbeitet. Dabei handelt es sich um dieses Bulletin für Excel vom 9. Dezember 2014:
MS14-083: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (3017347) Betroffen: Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Excel 2013, Microsoft Excel 2013 RT, Microsoft Excel Viewer und Microsoft Office Compatibility Pack
Einstufung: Hoch
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Excel-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen oder in der Vorschau zu betrachten. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Die schlimmsten Patchday-Pannen von Microsoft
So bekommen Sie alle Sicherheits-Updates
Die Updates selbst sollten Sie mit der in Windows integrierten Update-Funktion umgehend installieren lassen. So stellen Sie sicher, dass Sie alle relevanten Updates erhalten. Wichtig: Nach der Installation der Sicherheitsupdates sollten Sie den Rechner neu starten, damit die Sicherheitsupdates vollständig installiert werden können.
Malicious Software Removal Tool ebenfalls aktualisiert
Außerdem hat Microsoft wie immer zum Patchday auch das Malicious Software Removal Tool aktualisiert. Und zwar auf Version 5.21.