Bereits seit Oktober 2003 besteht der Microsoft Patch-Day als reguläre Einrichtung. An diesem Tag veröffentlicht der Softwarehersteller eine Auflistung entdeckter Sicherheitsrisiken inklusive der Lösungen. Der feste Monatszyklus der gemeldeten Schwachstellen ermöglicht den IT-Verantwortlichen ihre Systeme in einem festen Rhythmus auf den aktuellen Sicherheitsstand zu bringen. Offiziell heißt dieser Tag nun "Update Tuesday". Seit kurzem kündigt Microsoft die Patches nicht mehr vorab an (siehe auch Microsoft kündigt Patches künftig nicht mehr öffentlich an).
Am aktuellen Februar-2015-Patch-Day veröffentlicht Microsoft neun Sicherheits-Bulletins. Von den neun Sicherheitsupdates sind drei als "kritisch" und fünf als "wichtig" eingestuft.
Die kritischen Sicherheitsupdates betreffen den Internet Explorer und Windows. Und es sind mehr oder minder alle unterstützten Windows-Versionen betroffen, als da wären: Windows Vista, Windows 7 ebenso wie Windows 8, 8.1 und RT. Beim den Server-Ausgaben gilt dies für: Windows Server 2003, Server 2008, Server 2008 R2 und natürlich Windows Server 2012 samt Windows Server 2012 R2. Alle kritischen Updates würden bei Ausnutzung eine Remotecodeausführung erlauben.
Die wichtigen Sicherheitsupdates betreffen unter anderem Microsoft Office, hier sind die Versionen 2007, 2010 und 2013 betroffen. Zudem schließt ein wichtiges Update eine Sicherheitslücke in Microsofts System Center Virtual Machine Manager 2012 R2. Die wichtigen Updates bergen Sicherheitsrisiken wie Umgehung von Sicherheitsfunktionen, Offenlegung von Informationen oder Rechterweiterungen.
In den letzten Monaten gab es immer wieder Probleme mit den Sicherheitsupdates, jetzt hat Microsoft ein Update aus dem Dezember 2014 erneut veröffentlicht. Dieses Update betrifft Microsoft Excel und eine Schwachstelle, die eine Remotecodeausführung erlauben würde (Microsoft Security Bulletin MS14-083 - Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen).
In der folgenden Bilderstrecke finden Sie alle Details zu den veröffentlichten Updates sowie die Links zu den Downloads und den detaillierten Angaben der Sicherheitsbedrohungen:
Patch-Day Januar 2015 - Updates für Windows -
MS15-009 - Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich bekannt gegebene und vierzig vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.<br> <b>Betroffene Software: </b> Microsoft Windows, Internet Explorer<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remotecodeausführung
MS15-010 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, in das bzw. die TrueType-Schriftartdateien eingebettet sind.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Kritisch / Remotecodeausführung
MS15-013 - Sicherheitsanfälligkeit in Microsoft Office kann Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung der Sicherheitsfunktion in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um beliebigen Code auszuführen.<br> <b>Betroffene Software: </b> Microsoft Office<br> <b>Bewertung / Eigenschaften: </b> Hoch / Umgehung der Sicherheitsfunktion
MS15-014 - Sicherheitsanfälligkeit in Gruppenrichtlinie kann Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn es einem Angreifer durch einen Man-in-the-Middle-Angriff gelingt, die Richtliniendatei für das Gruppenrichtlinien-Sicherheitskonfigurationsmodul auf dem betroffenen System zu beschädigen oder unlesbar zu machen. Dies führt dazu, dass die Gruppenrichtlinieneinstellungen auf dem betroffenen System auf die Standardwerte und einen möglicherweise weniger sicheren Zustand zurückgesetzt werden.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Umgehung der Sicherheitsfunktion
MS15-015 - Sicherheitsanfälligkeit in Microsoft Windows kann Rechteerweiterungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann es einem Angreifer ermöglichen, das Fehlen von Sicherheitsprüfungen bezüglich der Identitätswechselebene auszunutzen, um während der Prozesserstellung Berechtigungen zu erhöhen. Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Administratoranmeldeinformationen erlangen und diese zum Erhöhen von Berechtigungen verwenden. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Rechteerweiterung
MS15-016 - Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete TIFF-Inhalte enthält. Diese Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerberechtigungen, sondern kann genutzt werden, um Informationen zu sammeln, mit denen das betroffene System noch weiter gefährdet werden könnte.<br> <b>Betroffene Software: </b> Microsoft Windows<br> <b>Bewertung / Eigenschaften: </b> Hoch / Offenlegung von Informationen
MS15-017 - Sicherheitsanfälligkeit in Virtual Machine Manager kann Rechteerweiterungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Virtual Machine Manager (VMM). Die Sicherheitsanfälligkeit kann Rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet. Ein Angreifer benötigt gültige Active Directory-Anmeldeinformationen und muss sich mit diesen Anmeldeinformationen anmelden können, um diese Sicherheitsanfälligkeit ausnutzen zu können.<br> <b>Betroffene Software: </b> Microsoft Server-Software<br> <b>Bewertung / Eigenschaften: </b> Hoch / Rechteerweiterung
Malicious Software Removal Tool
Das Anti-Malware-Tool steht in der Version 5.21 zum Download parat.
Wie stets am Patch-Day stellt Microsoft auch das Anti-Malware-Tool in der neuen Version 5.21 den Anwendern zur Verfügung. Um die Sicherheits-Updates zu installieren, sollten Sie die Windows-Update-Funktion nutzen. Damit wird gewährleistet, dass alle wichtigen Patches installiert werden.