zurück zum Artikel

Patchday: Microsoft schließt kritische Office- und IIS-Schwachstellen

Fabian A. Scherschel
Patchday: Microsoft schließt kritische IIS-Schwachstelle

Am April-Patchday hat Microsoft elf Updates herausgegeben, vier davon behandeln kritische Lücken. Zwei zusätzliche optionale Updates werden ebenfalls angeboten.

In gebührendem Abstand zu den Späßen des Monatsanfangs hat Microsoft seine routinemäßigen, monatlichen Updates veröffentlicht. Insgesamt handelt es sich um elf Patchpakete [1], vier davon werden als "kritisch" bewertet. Insgesamt wurden 26 Sicherheitslücken geschlossen – es handelt sich also um einen vergleichsweise ruhigen Monat für Microsoft. Die vier kritischen Lücken haben es allerdings in sich: In allen vier Fällen ist die Ausführung von Schadcode von außen möglich.

Eine bis dato unbekannte Lücke in Office [2] wird bereits für Angriffe ausgenutzt, mindestens dieses Update sollte also zügig eingespielt werden (MS15-033). Um die Lücke auszunutzen muss ein Angreifer ein Opfer dazu kriegen, ein vorbereitetes Dokument zu öffnen, das Schadcode enthält. Betroffen sind Office 2007, 2010, 2013 sowie Office für den Mac und einige Versionen von SharePoint Server.

Administratoren von Windows Servern, die aus dem Internet zu erreichen sind, sollten ebenfalls handeln. Eine Lücke im Kernel-Modul HTTP.sys des Webservers IIS [3] wird zwar momentan laut Microsoft nicht ausgenutzt, stellt aber eine große Gefahr dar (MS15-034). Ein Angreifer kann hier mit einem bösartigen HTTP-Request das System dazu bringen, Schadcode auszuführen. Bis auch diese Lücke für Angriffe missbraucht wird ist wohl nur eine Frage der Zeit. Betroffen sind Windows 7, 8, 8.1, Server 2008 R2, Server 2012, Server 2012 R2 und bestimmte Server-Core-Installationen.

Bei den restlichen Updates für kritische Lücken handelt es sich um das Sammelupdate für den Internet Explorer [4] (MS15-032) und um eine Lücke in einer Grafikkomponente von Windows [5] (MS15-035), die zur Codeausführung missbraucht werden kann, falls der Angreifer es schafft, sein Opfer auf eine präparierte Webseite zu locken. SharePoint Server, Windows selbst und die XML Core Services erhalten Updates, die als "wichtig" eingestuft sind. Ebenso werden Fehler in den Active Directory Services und im .NET-Framework behoben.

Als verspätete Reaktion auf den Poodle-Angriff [6] hat Microsoft nun auch SSLv3.0 im Internet Explorer 11 dauerhaft deaktiviert. Das Update 3009008 ersetzt nun die bisher von der Firma propagierte Fix-it-Lösung [7]. Alle anderen Versionen des IE benötigen weiterhin die Workarounds, die Microsoft auf der Informations-Seite zu dem Update [8] beschreibt.

Ein weiteres Update für Windows 8.1 und Server 2012 R2 verbessert die Sicherheit der Anmeldekomponente Public Key Cryptography User-to-User (PKU2U). Diese wird vor allem beim Austausch von Daten in Heimnetzen zwischen einzelnen Computern eingesetzt, wenn diese sich nicht in einer Domäne befinden. Mit dem optionalen Update wird die Anmeldung über PKU2U in einigen Situationen abgehärtet. Microsoft empfiehlt das Update im Rahmen einer Defense-in-Depth-Strategie – also der Abhärtung sekundärer Komponenten, die zwar nicht direkt Angriffen ausgesetzt sind, Angreifer aber aufhalten, falls sie auf anderem Wege in das System eindringen. (fab [9])


URL dieses Artikels:
https://www.heise.de/-2606628

Links in diesem Artikel:
[1] https://technet.microsoft.com/library/security/ms15-apr
[2] https://technet.microsoft.com/library/security/MS15-033
[3] https://technet.microsoft.com/library/security/MS15-034
[4] https://technet.microsoft.com/library/security/MS15-032
[5] https://technet.microsoft.com/library/security/MS15-035
[6] https://www.heise.de/hintergrund/Poodle-So-funktioniert-der-Angriff-auf-die-Verschluesselung-2425250.html
[7] https://www.heise.de/news/Poodle-Microsoft-fixt-SSLv3-Verschluesselung-2438656.html
[8] https://technet.microsoft.com/de-de/library/security/3009008.aspx
[9] mailto:contact@fab.industries