Mai-Patchday: Wichtige Updates von Microsoft und Adobe

Update (Bild: Shutterstock)

Beide Unternehmen stopfen auch Zero-Day-Löcher in ihren Produkten. Microsoft bringt es auf insgesamt 55 Schwachstellen im Mai. Betroffen sind unter anderem Windows, Exchange Server, Office, Visual Studio und .NET.

Microsoft hat die Mai-Sicherheitsupdates für Windows und andere Softwareprodukte des Unternehmens freigegeben. Sie beseitigen insgesamt 55 Schwachstellen, von denen vier als kritisch eingestuft sind. Mit dem höchsten Schweregrad ist auch eine Zero-Day-Lücke von Adobes PDF-Anwendungen Reader und Acrobat bewertet, für die ebenfalls ein Update vorliegt.

Aber auch Microsoft-Kunden müssen sich im Mai mit drei Anfälligkeiten auseinandersetzen, die bereits öffentlich bekannt sind beziehungsweise von Hacker aktiv ausgenutzt werden. Sie stecken in .NET und Visual Studio, Exchange Server und den Common Utilities. Angreifer können unter Umständen Schadcode aus der Ferne einschleusen und ausführen, Sicherheitsfunktionen umgehen oder eine nicht autorisierte Ausweitung von Benutzerrechten erreichen.

Die Zero Day Initiative stuft zudem die Schwachstelle mit der Kennung CVE-2021-31166 im HTTP Protocol Stack als besonders schwerwiegend ein. “Dieser Patch behebt einen Fehler, der es einem nicht authentifizierten Angreifer ermöglichen könnte, aus der Ferne Code mit Kernel-Rechten auszuführen. Ein Angreifer müsste lediglich ein speziell präpariertes Paket an einen betroffenen Server senden.” Da Windows 10 auch als Webserver konfiguriert werden könne, sei das Betriebssystem ebenfalls betroffen.

Weitere Patches stehen für Internet Explorer, Bluetooth-Treiber, Dynamics, Office, die Windows-Codecs-Bibliothek, Hyper-V, Skype for Business sowie die Windows-Komponenten OLE, RDP Client, SMB, SSDP Service und Wireless Networking zur Verfügung. Für Windows 10 bietet Microsoft die Fixes wie immer im Rahmen neuer kumulativer Updates an.

Adobe wiederum stopft insgesamt 14 Löcher in Reader und Acrobat, wovon eines nach Angaben des Unternehmens “für zielgerichtete Angriffe” auf Windows-Nutzer benutzt wird. Betroffen sind Nutzern von Acrobat DC und Reader DC Version 2021.001.20150 und früher, Acrobat 2020 und Reader 2020 Version 2020.001.30020 und früher sowie Acrobat 2017 und Reader 2017 Version 2017.011.30194.

Für zehn Schwachstellen vergibt Adobe den Schweregrad kritisch. Sie erlauben eine Remotecodeausführung oder geben Speicherinhalte preis. Entdeckt wurden die Bugs von mehreren unabhängigen Sicherheitsforschern sowie Mitarbeitern von Cisco, Baidu Security und Haboob Labs.