Juni-Patchday: 73 Fixes für Lücken in Windows und Office

Microsoft nutzt den Juni-Patchday, um 73 Sicherheitslücken in seinen Produkten wie Windows und Office zu schließen. Nach Angaben des Unternehmens sind in der Patch-Sammlung zwar keine Zero-Day-Lücken enthalten, aber mehrere als kritisch eingestufte Schwachstellen, die unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglichen.

Das gilt unter anderem für eine Anfälligkeit in Exchange Server, die von der Zero Day Initiative entdeckt wurde. Der Fehler erlaubt es, Patches für zwei frühere Zero-Day-Lücken in Exchange Server zu umgehen. Die Zero Day Initiative merkt an, dass sich die Lücke nur ausnutzen lässt, wenn der Angreifer über ein Konto bei dem fraglichen Exchange Server verfügt. Eine Remotecodeausführung ist dann mit System-Rechten möglich.

Kritische Lücken in allen Windows-Versionen

Als besonders schwerwiegend gilt auch ein Leck in SharePoint Server, das eine nicht autorisierte Ausweitung von Benutzerrechten ermöglicht. Im März wurde die Lücke von Teilnehmern des Hackerwettbewerbs Pwn2Own genutzt, um eine Authentifizierung bei SharePoint Server zu umgehen. Im zehnstufigen Common Vulnerability Scoring System ist sie mit 9,8 Punkten bewertet.

Dieselbe Bewertung haben auch drei Anfälligkeiten in Windows Pragmatic General Multicast (PGM). Sie erlauben eine Remotecodeausführung und betreffen alle unterstützten Versionen von Windows und Windows Server. Die Zero Day Initiative weist darauf hin, dass ähnlich schwerwiegende Löcher in Windows PGM bereits im April und im Mai gestopft wurden. Allerdings sei Windows PGM ab Werk nicht aktiv und generell ein eher unübliche Konfiguration.

Weitere Fehler stecken in .NET und Visual Studio, Dynamics, .NET Framework, Excel, Outlook, One Note, Edge, Power Apps und Sysinternals. Außerdem sind Windows-Komponenten wie Installer, Druckertreiber, Hyper-V, ODBC-Treiber, Kernel, Hello, CryptoAPI, NTFS-Dateisystem, Remotedesktopclient, Win32K und Gruppenrichtlinien angreifbar.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

21 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago