Patchday: Microsoft stopft 13 Lücken, Adobe lässt es ruhig angehen

Microsoft stellt Sicherheitspatches für sechs als kritisch und sieben als wichtig eingestufte Schwachstellen in Windows & Co. bereit. Adobe flickt diesen Monat lediglich jeweils eine kritische und wichtige Lücke.

In Pocket speichern vorlesen Druckansicht 105 Kommentare lesen
Patchday: Microsoft stopft 13 Lücken, Adobe lässt es ruhig angehen
Lesezeit: 4 Min.
Inhaltsverzeichnis

Am Patchday im April sichert Microsoft .NET Framework, Edge, Internet Explorer, Office Windows (Client und Server) und XML Core Services 3.0 ab. Dafür stellen sie insgesamt 13 Patches für sechs als kritisch und sieben als wichtig eingestufte Lücken bereit.

Mehr Infos

Ein kumulatives Sicherheitsupdate macht den Internet Explorer sicherer und behebt unter anderem eine kritische Lücke, über die Angreifer Code auf Computer schieben können. Dafür müssen sie Opfer Microsoft zufolge auf eine präparierte Webseite locken. Anschließend können Angreifer die gleichen Benutzerrechte wie das Opfer erlangen. Im Falle von Admin-Rechten können Computer so übernommen werden. Auch Edge erhält ein kumulatives Sicherheitsupdate, um ein identisches Angriffsszenario auszuschließen.

Eine weitere kritische Lücke klafft in der Microsoft-Grafikkomponente. Öffnen Opfer ein Dokument mit OpenType-Schriftdateien oder besuchen eine Webseite mit den Schriftdateien, können Angreifer eigenen Code aus der Fern ausführen. Davon sind .NET Framework, Lync, Office, Skype for Business und Windows bedroht.

In Microsoft XML Core Services findet sich ebenfalls eine als kritische eingestufte Schwachstelle. Aber auch hier muss ein Opfer dazu gebracht werden, auf einen Link zu klicken. Anschließend können Angreifer Computern Code unterjubeln.

Angreifer sind in der Lage, eine kritische Lücke in Office zu missbrauchen, um eigenen Code auszuführen. Dafür müssen sie einem Opfer eine manipulierte Office-Datei unterschieben. Ein Öffnen leitet den Angriff ein.

Das .NET Framework ist verwundbar und Angreifer können Schadcode auf Computern ausführen. Um die Attacke zu starten, muss der Angreifer aber lokalen Zugriff auf ein System haben. Über eine Lücke in Windows OLE können Angreifer ebenfalls Code auf Systeme einschleusen. Dafür muss ein Opfer jedoch eine präparierte Datei öffnen.

Ein authentifizierter Angreifer kann im Kontext von Hyper-V auf einem Gastsystem eine spezielle Anwendung ausführen, um im Anschluss beliebigen Code auszuführen. Das funktioniert Microsoft zufolge aber nur, wenn Hyper-V-Rolle aktiviert ist.

Über weitere mit der Priorität hoch eingestufte Lücken in CSRSS, HTTP.sys, SAM- und LSAD-Remoteprotokoll und im sekundären Anmeldedienst können sich Angreifer erhöhte Berechtigungen erschleichen und Sicherheitsfunktionen umgehen. Bei der Schwachstelle im SAM- und LSAD-Remoteprotokoll handelt es sich um die sogenannte Badlock-Lücke, die neben Windows-Server auch in Samba klafft.

Eine Sicherheitsempfehlung rät Besitzern von verschiedenen drahtlosen Microsoft-Mäusen zur Installation eines Treiber-Updates, um die Eingabefilterung zu verbessern.

In Adobes RoboHelp Server 9.0.1 klafft eine kritische Schwachstelle in der Handhabung von SQL-Anfragen. Angreifer können so Informationen abgreifen. Eine als wichtig eingestufte Lücke dichtet Adobe in der Creative Cloud Desktop Application bis einschließlich Version 3.5.1.209 ab. Über eine Schwachstelle in der JavaScript API der Creative Cloud Libraries kann ein Angreifer aus der Ferne Dateien auf einem Client-System lesen und schreiben, warnt Adobe.

Der Flash Player erhielt bereits Ende vergangener Woche einen Notfall-Patch, der eine aktiv unter Windows ausgenutzte Lücke geschlossen hat.

[UPDATE 13.04.2016 11:45 Uhr]

Sicherheitsempfehlung von Microsoft im Fließtext ergänzt.

[UPDATE 13.04.2016 16:52 Uhr]

Für Windows 10 verteilt Microsoft die Patches wie gewohnt als kumulatives Update und behebt dabei auch einige nicht-sicherheitsrelevante Probleme. Eine Liste dieser Verbesserungen pflegt Microsoft in seiner Windows 10 Update History. Windows 10 bekommt mit kumulativen Updates stets eine neue Build-Unternummer, an der sich der Patchlevel einer Windows-10-Installation komfortabel ablesen lässt. Während "Build 10586" ganz allgemein die zur Zeit aktuelle Windows-10-Version 1511 bezeichnet, lautet die vollständige Build-Nummer nach dem April-Patchday 10586.218. (des)