Microsoft hat wie angekündigt vier Sicherheitsupdates für Windows und Office veröffentlicht, die insgesamt elf Löcher stopfen. Es ist zudem das letzte Mal, dass das Unternehmen auch Patches für Windows XP und Office 2003 bereitstellt. In seinem mehr als zwölf Jahre alten Betriebssystem schließt das Unternehmen alleine vier Lücken. Weitere zwei Anfälligkeiten stecken in Office 2003.
Als kritisch stuft Microsoft die Updates für Word und Internet Explorer ein. Ersteres beseitigt bis zu drei Schwachstellen in Word 2003, 2007, 2010 und 2013, Office für Mac 2011, Word Viewer und Office Compatibility Pack. Darunter ist die seit Ende März bekannte Zero-Day-Lücke in Word, die sich mithilfe von manipulierten Dokumenten im Rich Text Format (RTF) ausnutzen lässt.
Das Update für IE 6, 7, 8, 9, und 11 korrigiert sechs Fehler, die es einem Angreifer erlauben, Schadcode einzuschleusen und auszuführen. Dafür müsste er einen Anwender lediglich dazu bringen, eine speziell gestaltete Website mit dem Microsoft-Browser zu öffnen. IE10 ist Microsoft zufolge hingegen nicht anfällig.
Das von einer Schwachstelle in der Dateiverarbeitungskomponente von Windows ausgehende Risiko bewertet der Softwarekonzern als hoch. Davon sind neben Windows XP auch Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8 und 8.1, Server 2012 und 2012 R2 sowie Windows RT und RT 8.1 betroffen. Auch hier warnt Microsoft vor einer möglichen Codeausführung aus der Ferne. Der vierte Patch steht für Publisher 2003 und 2007 zur Verfügung.
Wie jeden Monat verteilt Microsoft auch eine aktualisierte Version seines Windows-Tools zum Entfernen bösartiger Software. Sie kann, wie alle Patches, direkt über Windows Update oder die Microsoft-Website bezogen werden. Anwender sollten die Updates schnellstmöglich installieren.
[mit Material von Larry Seltzer, ZDNet.com]
Windows XP: Testen Sie Ihr Wissen über Microsofts erfolgreiches Betriebssystem mit 15 Fragen auf silicon.de!
Windows XP: so sicher wie nie
Seit Wochen überbieten sich einige Medien mit Horrormeldungen zum Ende des Supports für Windows XP. Demnach müssen XP-Anwender mit Plagen biblischen Ausmaßes rechnen. Doch mit ein paar Maßnahmen lässt sich das 2001 erschienene Betriebssystem guten Gewissens weiterbetreiben.
Neueste Kommentare
5 Kommentare zu Letzter Patchday für Windows XP bringt Fixes für vier Sicherheitslücken
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Einerseits richten sich Programmierer von Schadsoftware in erster Linie gegen die meistgenutzten Systeme, um einen möglichst hohen Schaden zu erzielen. Microsoft Windows und Office stehen demnach ganz oben auf der Liste.
Zweitens gibt es aber sicher auch Software, die grundsätzlich eine bessere Sicherheit gewährleistet als die aufgeblähten Microsoft-Produkte.
Wer aus diesen beiden Argumenten entsprechende Lehren ziehen möchte, sollte (falls das möglich ist) einen Bogen um Microsoft-Software machen.
Ich selbst benutze deshalb als Betriebssystem Linux Mint (und nur im Notfall Windows, wenn ich spezielle Windows-Programme benötige). Zu über 90%, vom Surfen bis hin zu Anwendungen, kann ich damit machen was ich machen muss/möchte am Rechner.
Als Officepaket nutze ich SoftMaker Office, das mir alle relevanten Funktionen von Microsoft Office liefert, zu diesem eine sehr gute Kompatibilität aufweist, nur einen minimalen Betrag kostet, einfach zu bedienen und zuverlässig ist.
Risiken komplett ausschließen geht nicht, aber minimieren kann man sie durchaus – unter anderem durch die Verwendung einer guten Microsoft-Alternative.
Ich kann’s einfach nicht lassen! ;)
Zitat 1:
„In seinem mehr als zwölf Jahre alten Betriebssystem schließt das Unternehmen alleine vier Lücken.“
Nach zwölf Jahren? Wie lange plant denn Microsoft zu brauchen, bis die aktuellen Windowsversionen einen ähnlich hohen Grad an Sicherheit haben?
Zitat2:
„Das von einer Schwachstelle in der Dateiverarbeitungskomponente von Windows ausgehende Risiko bewertet der Softwarekonzern als hoch. Davon sind neben Windows XP auch Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8 und 8.1, Server 2012 und 2012 R2 sowie Windows RT und RT 8.1 betroffen.“
Eine so elementare Komponente des Betriebssystems wird einfach „vererbt“. Dagegen ist auch grundsätzlich nichts einzuwenden.
Aber da wird hier und an anderen Orten im Netz von so manchem Microsoft-Jünger immer wieder behauptet, Win7 und Win8 seien komplette Neuentwicklungen und alles sei viel sicherer als bei früheren Versionen??
Der Wahrheit ist doch, dass genau wie bei Office etc. die „Verbesserungen“ zu 90% Basteleien an einer möglichst blendenden Oberfläche sind. Bis heute kann ich mit DOS-Box und/oder PowerShell alles erreichen. Und sogar mehr als mir das GUI erlaubt.
Und was willst du uns damit sagen? Alle außer Microsoft entwickeln alles immer von Grund auf neu?
Und die vier Lücken wurden bestimmt nicht vor 12 Jahren entdeckt und erst jetzt behoben, also push dich nicht so.
An diesem Kommentar merkt man deutlich, dass der Verfasser keinerlei Ahnung von Software hat.
Denn sonst wüsste man um das Dilemma des Software Engineering, das nahezu in JEDEM Lehrbuch zu dem Thema steht:
Es gibt nicht DAS fertige Programm. Durch kontinuierliche technische Weiterentwicklung, Konkurrenz innerhalb der Branche sowie durch Nutzerverhalten gibt absolut IMMMER Verbesserungen an einem bestehenden, funktionierenden System.
Umso mehr, als dass Windows rd. 90% Marktanteil auf PCs hat und dementsprechend hoch die Anzahl an Schadsoftware ist.
Aber hey, ist ja nicht so, dass vielleicht kaum Viren für Linux und MacOS vorhanden sind, einfach weil die verhältnismäßig geringe Nutzerzahl das Entwickeln von Schadsoftware für derartige Systeme unattraktiv macht.
Hi Maddin,
hast DU Ahnung von Software? Kaum Viren für Linux, interessant. Wenn ich mir ansehe, wo Linux in Industrie und Wirtschaft eingesetzt wird, ist es erstaunlich, wie uninteressant dies für Hacker ist, deiner Aussage nach.Wie groß ist eigentlich die Zahl der verbreiteten MacOS.Lohnt sich das wirklich nicht, gerade in den USA? Oder hat das vielleicht mehr mit der grundlegenden Systemsoftware/sicherheit zu tun, worauf sich auch dein Vorredner bezogen hat..?