Juli-Patchday: Microsoft schließt kritische Lücken in Windows und IE

Microsoft hat an seinem Juli-Patchday insgesamt 14 Sicherheitsupdates veröffentlicht. Vier davon schließen als kritische eingestufte Lücken in Windows und Internet Explorer. Das von den weiteren Anfälligkeiten in SQL Server, Windows und Office ausgehende Risiko bewertet Microsoft als „hoch“.

In Internet Explorer 6, 7, 8, 9, 10 und 11 stecken insgesamt 28 kritische Schwachstellen. Darunter ist ein Fehler, der in den Hacking-Team-Dokumenten beschrieben wird. Ein Angreifer könnte unter Umständen Schadcode einschleusen und ausführen. Ein Opfer muss er dafür nur auf eine speziell gestaltete Website locken. Nutzer sollten außerdem das von Adobe gestern veröffentlichte Notfall-Update für den Flash Player installieren, sofern sie das Flash-Player-Plug-in in Verbindung mit dem Internet Explorer nutzen.

Ähnlich schwerwiegend wie die IE-Lücken sind auch Fehler in der VBScript-Engine von Windows Server 2003 und 2008 und Vista und dem Remote-Desktop-Protokoll unter Windows 7 und 8. Der Hypervisor Hyper-V kann unter Windows Server 2008, 2008 R2, 8 und 8.1 sowie Server 2012 und 2012 R2 benutzt werden, um Malware in einer virtuellen Maschine zu installieren. Allerdings muss ein Angreifer über gültige Anmeldeinformationen für das Gastbetriebssystem verfügen.

Wichtige Updates stellt Microsoft für SQL-Server 2008, 2008 R2, 2012, 2014, Office 2007, 2010, 2013 und 2013 RT, Office für Mac 2011 sowie Word- und Excel-Viewer und das Office Compatibility Pack zur Verfügung. Sie erlauben ebenfalls eine Remotecodeausführung. Anfälligkeiten in den Komponenten Netlogon, Windows Graphics, Kernelmodustreiber, Windows Installer, OLE, Windows Remoteprozeduraufruf und ATM Font Driver erlauben zudem eine unautorisierte Ausweitung von Nutzerrechten. Entdeckt wurden die Schwachstellen unter anderen von Mitarbeitern von Google und Trend Micro sowie HPs Zero Day Initiative.

Neben den 14 Patches stellt Microsoft wie üblich auch eine aktualisierte Version seines „Windows-Tool zum Entfernen bösartiger Software“ bereit. Das Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat.

Anwender sollten vor allem die kritischen Updates schnellstmöglich installieren, falls sie nicht ohnehin die automatische Aktualisierung unter Windows nutzen. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.

Windows Server 2003 hat durch das Ende des Extended-Support gestern letztmalig kostenlose Sicherheitsupdates erhalten. Das gilt für die Originalversion als auch die R2-Edtionen des vor zwölf Jahren gestarteten Server-Betriebssystems.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago