Juli-Patchday: Microsoft behebt 24 Schwachstellen in IE

Wie angekündigt hat Microsoft am Juli-Patchday sechs Sicherheitsupdates zur Verfügung gestellt. Sie beheben insgesamt 29 Schwachstellen. Allein 24 davon beseitigt ein kumulativer Patch in Internet Explorer. Der Softwarekonzern hat die Anfälligkeiten als kritisch eingestuft. Eine weitere kritische Lücke befindet sich in Windows Vista, Server 2008, 7, Server 2008 R2, Windows 8 und 8.1, Server 2012 und 2012 R2 sowie Windows RT und RT 8.1.

Angreifer können einer Sicherheitsmeldung zufolge die Schwachstellen in Internet Explorer ausnutzen, um Schadcode einzuschleusen und auszuführen. Dafür müssen Opfer eine manipulierte Website besuchen. Betroffen sind IE 6, 7, 8, 9, 10 und 11.

Ebenfalls eine Remotecodeausführung ermöglicht ein Fehler in Windows Journal. Mithilfe einer manipulierten Journal-Datei kann dieser ausgenutzt werden. Wie Microsoft mitteilt, hat es den Analysevorgang einer Journal-Datei in Windows Journal geändert.

Für Windows sind auch die anderen vier Fixes vorgesehen. Sie schließen unter anderem Lücken in der Bildschirmtastatur, im Treiber für zusätzliche Funktionen, in DirectShow und im Microsoft Service Bus. Dadurch blockiert Microsoft eine unautorisierte Ausweitung von Nutzerrechten beziehungsweise im Fall des Microsoft Service Bus Denial-of-Service-Angriffe.

Auch zahlreiche nicht sicherheitsrelevante Aktualisierungen hat Microsoft am Patchday veröffentlicht. 29 Patches sollen vor allem Fehler in Windows 8 oder 8.1 korrigieren. Davon sind aber auch einige für Windows RT und Server 2012 sowie Windows 7 und Server 2008 R2 verfügbar. Sie können direkt über Windows Update oder die Microsoft-Website bezogen werden. Anwender sollten die Aktualisierungen schnellstmöglich installieren.

Im Juni hatte Microsoft sieben Security Bulletins veröffentlicht. Ein Update für Internet Explorer beseitigte allein 59 Schwachstellen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

1 Tag ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago