Bereits seit Oktober 2003 besteht der Microsoft Patch-Day als reguläre Einrichtung. An diesem Tag veröffentlicht der Softwarehersteller eine Auflistung entdeckter Sicherheitsrisiken inklusive der Lösungen. Der feste Monatszyklus der gemeldeten Schwachstellen ermöglicht den IT-Verantwortlichen ihre Systeme in einem festen Rhythmus auf den aktuellen Sicherheitsstand zu bringen. Der Bezeichnung Patch-Day hat sich für diesen Tag etabliert, offiziell heißt dieser nun "Update Tuesday".
Am aktuellen Oktober-2014-Patch-Day veröffentlicht Microsoft neun Sicherheits-Bulletins. Von den neun Sicherheitsupdates, die Microsoft veröffentlichen wird, sind drei als "kritisch", fünf als "wichtig" und eines als "moderat" eingestuft. Erläuterungen zum Bewertungssystem der Updates finden Sie hier. Es sind alle unterstützten Windows-Versionen betroffen, als da wären: Windows Vista, Windows 7 ebenso wie Windows 8, 8.1 und RT. Beim den Server-Ausgaben gilt dies für: Windows Server 2003, Server 2008, Server 2008 R2 und natürlich Windows Server 2012 samt Windows Server 2012 R2.
Das kumulative Sicherheitsupdate für den Internet Explorer behebt insgesamt 14 vertraulich gemeldete Schwachstellen im Internet Explorer. Diese würden unter anderem eine Remote-Code-Ausführung erlauben, wenn Anwender eine speziell präparierte Website anzeigen lassen. Der Angreifer, der dies ausnutzt, kann dann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer.
Die beiden anderen kritischen Updates betreffen Windows sowie das .NET-Framework und würden auch eine Remote-Code-Ausführung erlauben.
Die fünf als wichtig beziehungsweise hoch eingestuften Sicherheitsupdates betreffen unter anderem folgende Software: Windows, Office sowie die Office Web Apps. Diese Sicherheitslücken bergen die Gefahr einer Rechteerhöhung (Elevation of Privilege) beziehungsweise des Ausführen vom beliebigen Code aus der Ferne erlauben (Remote Code Execution). In Sachen Office trifft es sowohl Microsoft Office 2007 als auch Office 2010 sowie die 2010er Web Apps.
Wie stets am Patch-Day stellt Microsoft auch das Anti-Malware-Tool in der neuen Version 5.17 den Anwendern zur Verfügung.
In der folgenden Bilderstrecke finden Sie alle Details zu den veröffentlichten Updates sowie die Links zu den Downloads und den detaillierten Angaben der Sicherheitsbedrohungen.
Um die Sicherheits-Updates zu installieren, sollten Sie die Windows-Update-Funktion nutzen. Damit wird gewährleistet, dass alle wichtigen Patches installiert werden. (mje)
- MS14-056 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.<br> <b>Betroffene Software: </b> Microsoft Windows, Internet Explorer<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung - MS14-057 - Sicherheitsanfälligkeiten in .NET Framework können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertrauliche gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete URI-Anforderung mit internationalen Zeichen an eine .NET-Webanwendung sendet. In .NET 4.0-Anwendungen ist die anfällige Funktion (iriParsing) standardmäßig deaktiviert. Damit die Sicherheitsanfälligkeit ausgenutzt werden kann, muss diese Funktion ausdrücklich von einer Anwendung aktiviert werden. In .NET 4.5-Anwendungen ist iriParsing standardmäßig aktiviert und kann nicht deaktiviert werden.<br> <b>Betroffene Software: </b> Microsoft Windows, Internet Explorer<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung - MS14-058 - Sicherheitsanfälligkeit im Kernelmodustreiber kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, die integrierte TrueType-Schriftarten enthält. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.<br> <b>Betroffene Software: </b> Microsoft Windows, Internet Explorer<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remote-Code-Ausführung - MS14-059 - Sicherheitsanfälligkeit in ASP .NET MVC kann Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in ASP.NET MVC. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, auf einen speziell gestalteten Link zu klicken oder eine Webseite zu besuchen, die speziell gestaltete Inhalte enthält, mit denen die Sicherheitsanfälligkeit ausgenutzt werden soll. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website hosten, um diese Sicherheitsanfälligkeit durch einen Webbrowser auszunutzen, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen die Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.<br> <b>Betroffene Software: </b> Microsoft Entwicklertools<br> <b>Bewertung / Eigenschaften: </b> Hoch / Umgehund der Sicherheitsfunktion - MS14-060 - Sicherheitsanfälligkeit in Windows OLE kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Microsoft Office-Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren; Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit administrativen Benutzerrechten arbeiten.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Remote-Code-Ausführung - MS14-061 - Sicherheitsanfälligkeit in Microsoft Word und Office Web Apps können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Word-Datei zu öffnen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Programme installieren; Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit administrativen Benutzerrechten arbeiten.<br> <b>Betroffene Software: </b> Microsoft Office, Microsoft Office-Dienste, Microsoft Office Web Apps<br> <b>Bewertung / Eigenschaften: </b> Hoch / Remote-Code-Ausführung - MS14-062 - Sicherheitsanfälligkeit im Message Queuing-Dienst kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete IOCTL-Anforderung (Input/Output Control; Eingabe/Ausgabe-Steuerung) an den Message Queuing-Dienst sendet. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann vollständigen Zugriff auf das betroffene System ermöglichen. Standardmäßig wird die Komponente Message Queuing nicht unter betroffenen Betriebssystemversionen installiert und kann nur von einem Benutzer mit Administratorberechtigungen aktiviert werden. Nur Kunden, die die Message Queuing-Komponente manuell aktivieren, können für dieses Problem anfällig sein.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Erhöhung von Berechtigungen - MS14-063 - Sicherheitsanfälligkeit in FAT32-Festplattenpartitionstreiber kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie Windows FASTFAT mit FAT32-Partitionen der Festplatte interagiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code mit erhöhten Berechtigungen ausführen.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Erhöhung von Berechtigungen - Malicious Software Removal Tool
Das Anti-Malware-Tool steht in der Version 5.17 zum Download parat.