Microsoft behebt elf kritische Lücken in Windows und Office

Update (Bild: Shutterstock)

Angreifer können sie ausnutzen, um Remotecode auszuführen. Insgesamt schließt Microsoft mit dem April-Patchday 26 Schwachstellen. Darunter ist auch eine Zero-Day-Lücke in Office. Sieben der Patches beseitigen Fehler, die eine Rechteerweiterung und Denial of Service ermöglichen.

Microsoft hat am April-Patchday elf Sicherheitsupdates für 26 Schwachstellen in Windows und Office veröffentlicht. Davon stuft der Konzern vier als kritisch ein, da sie ausgenutzt werden können, um Remotecode auszuführen. Die restlichen sieben Aktualisierungen haben die Bewertung “hoch” erhalten. Microsoft zufolge können Angreifer mit ihnen Rechte ausweiten, Informationen offenlegen, Sicherheitsfunktionen umgehen und Denial-of-Service-Attacken (DoS) ausführen.

Allein fünf Schwachstellen schließt das Update MS15-033. Dazu zählt auch eine Zero-Day-Lücke in Office. Diese wird in Word 2010 bereits aktiv aber in begrenztem Ausmaß ausgenutzt. Betroffen sind davon auch Word 2007 und 2012 sowie Word 2011 für Mac. Angreifer müssen Nutzer dazu verleiten, eine manipulierte Datei zu öffnen, um die Schwachstelle auszunutzen. Aus diesem Grund stuft Microsoft den Patch nur als “wichtig” und nicht als “kritisch” ein.

Neben der Zero-Day-Lücke beseitigt das Update auch die beiden kritischen Sicherheitslücken CVE-2015-1649 und CVE-2015-1651. Diese erlauben eine Remotecodeausführung. Nutzer müssen nur eine Mail im Outlook-Vorschaufenster betrachtet, damit sich die Lücke ausnutzen lässt.

windows-jeans-patch-thumbMit dem Bulletin MS15-034 behebt Microsoft die kritische Lücke CVE-2015-1635 im HTTP-Stack von Windows 7 und 8 sowie Windows Server 2008 und 2012. Angreifer können sie ausnutzen, um Remotecode auszuführen. Dafür müssen sie eine speziell gestaltete HTTP-Anforderung an ein betroffenes System senden.

Update für Internet Explorer

Die ebenfalls als kritisch eingestuften Aktualisierung MS15-032 ist ein kumulatives Update für Internet Explorer. Insgesamt zehn Lücken schließt diese. Davon gelten neun als kritisch. Betroffen sind sämtliche Versionen des Microsoft-Browsers – von IE6 unter Windows 2003 bis zu IE11 in der neuesten Windows-Version 8.1. Öffnet der Nutzer eine manipulierte Website, kann ein Angreifer dessen Benutzerrechte erlangen und ebenfalls Schadcode aus der Ferne ausführen.

Das vierte und letzte kritische Update in diesem Monat ist MS15-035, das ein Sicherheitsloch in der Graphics-Komponente von Windows stopft. Hier muss ein Angreifer den Anwender dazu bringen, eine Enhanced-Metafile-Bilddatei (EMF) aufzurufen. Möglich ist dies durch den Besuch einer Website sowie das Öffnen einer manipulierten Datei oder eines Arbeitsverzeichnisses mit einem speziell gestalteten EMF-File. Die Schwachstelle ist jedoch auf ältere Windows-Versionen wie Windows 7, Vista, Server 2003 und 2008 beschränkt. Die neuesten Desktop-Versionen 8 und 8.1 sind nicht betroffen. Dasselbe gilt für Windows Server 2008 R2 und 2012.

Die restlichen Microsoft-Updates beheben weniger gravierende Sicherheitsprobleme in Windows, Sharepoint, .NET und Hyper-V. Neben den elf Patches stellt Microsoft wie üblich auch eine aktualisierte Version seines “Windows-Tool zum Entfernen bösartiger Software” bereit. Das Programm erkennt und löscht eine Auswahl gängiger Malware, die sich im System eingenistet hat.

Anwender sollten vor allem das Office-Update schnellstmöglich installieren, falls sie nicht ohnehin die automatische Aktualisierung unter Windows nutzen. Die Patches können direkt über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update bezogen werden.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Was wissen sie über Microsoft? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.