Microsoft-Patchday: Sicherheits-Updates März 2015 – Teil 1

Am 10. März 2015 hat Microsoft insgesamt 14 Sicherheits-Updates für Windows, den Internet Explorer, Microsoft Office und Microsoft Exchange bereitgestellt. Hier eine Übersicht über die Sicherheits-Updates.


Anzeige

  • Jeden 2. Dienstag im Monat ist Microsoft Patchday, bei dem Sicherheits-Updates für unterstützte Microsoft Produkte ausgerollt werden.
  • Im März 2015 stellt Microsoft insgesamt 14 Sicherheits-Updates für Windows, Office, Exchange und den IE bereit.

Microsoft Sicherheits-Updates für Windows, Office, IE und Exchange

Die Details der Sicherheits-Updates lesen sich wie ein Krimi bzw. passen auf die in den letzten Tagen von mir gemeldeten Sicherheitslücken. So wird beispielsweise auch die FREAK-Lücke (siehe Windows doch durch FREAK HTTPS-Lücke betroffen) geschlossen.

  • MS15-018: Kumulatives Sicherheitsupdate für Internet Explorer (KB3032359)
    Dieses kritische Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer, die eine Remotecodeausführung ermöglichten. Der Patch erfordert einen Neustart.
  • MS15-019: Sicherheitsanfälligkeit im VBScript-Skriptmodul kann Remotecodeausführung ermöglichen (KB3040297)
    Dieses, ebenfalls als kritisch eingestufte, Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit erlaubte eine Remotecodeausführung beim Besuch einer Webseite. Unter Umständen ist ein Neustart erforderlich.
  • MS15-020: Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen (KB3041836)
    Dieses kritische Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, die Remotecodeausführung ermöglichen können. Die Installation des Updates erfordert einen Neustart.
  • MS15-021: Sicherheitsanfälligkeiten in Adobe-Schriftartentreiber können Remotecodeausführung ermöglichen (KB3032323)
    Dieses kritische Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, die ebenfalls eine Remotecodeausführung ermöglichen. Das Update erfordert einen Neustart.
  • MS15-022: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen (KB3038999)
    Dieses kritische Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office und in der Microsoft Server-Software. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltet Microsoft Office-Datei öffnet. Die Installation erfordert möglicherweise einen Neustart.
    Achtung: Bevor ihr das Update installiert, schaut euch die Liste der Known Issues hier an (Anmerkung: Momentan noch nicht gänzlich funktional).
  • MS15-023: Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen (KB3034344)
    Dieses Sicherheitsupdate in der Kategorie "Hoch" für Microsoft Windows behebt Sicherheitsanfälligkeiten, die eine Erhöhung von Berechtigungen ermöglichen kann. Wenn ein Angreifer sich bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt, die auf Erhöhung von Berechtigungen ausgelegt ist, kann er Programme installieren, Daten verändern oder Administratorkonten erstellen. Das Update erfordert einen Neustart.
  • MS15-024: Sicherheitsanfälligkeit bei PNG-Verarbeitung kann Offenlegung von Information ermöglichen (KB3035132)
    Dieses als hoch eingestufte Sicherheitsupdate schließt eine Sicherheitslücke, in Microsoft Windows. Mittels präparierter PNG-Bilder konnten Angreifer Informationen abrufen. Das Update erfordert u.U. einen Neustart.
  • MS15-025: Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen (KB3038680)
    Dieses als Hoch eingestufte Windows-Sicherheitsupdate behebt eine Schwachstelle, die zur Erhöhung von Berechtigungen ausgenutzt werden kann, wenn ein Angreifer am System angemeldet ist und eine speziell gestaltete Anwendung ausführt. Die Installation erfordert einen Neustart. Es gibt den Artikel 3038680 mit Zusatzinfos und einer Liste der bekannten Probleme.
  • MS15-026: Sicherheitsanfälligkeiten in Microsoft Exchange Server können Erhöhung von Berechtigungen ermöglichen (KB3040856)
    Dieses als hoch eingestufte Microsoft Exchange Sicherheitsupdate behebt eine Schwachstelle, die zur Erhöhung von Berechtigungen führen kann.
  • MS15-027: Sicherheitsanfälligkeit in NETLOGON kann Spoofing ermöglichen (KB3002657)
    Dieses als hoch eingestufte Windows-Sicherheitsupdate behebt eine Sicherheitslücke, die ein Spoofing bei einem in eine Domäne eingebundenen System ermöglicht. Der Angreifer kann über eine speziell gestaltete Anwendung als imitierte Benutzer bzw. imitierte System eine Verbindung mit anderen in eine Domäne eingebundenen Systemen herstellen. Die Update-Installation erfordert einen Neustart.
  • MS15-028: Sicherheitsanfälligkeit in Windows Taskplaner kann Umgehung der Sicherheitsfunktion ermöglichen (KB3030377) 
    Dieses Sicherheitsupdate für Microsoft Windows behebt eine Sicherheitsanfälligkeit, die einem Benutzer mit eingeschränkten Rechten auf einem betroffenen System ermöglicht, den Taskplaner zur Ausführung von Dateien zu nutzen, für die er keine Berechtigungen zum Ausführen besitzt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann ACL-Überprüfungen umgehen und ausführbaren Dateien ausführen, für die privilegierte Berechtigungen erforderlich sind. Die Einstufung ist als Hoch gesetzt und die Installation erfordert einen Neustart.
  • MS15-029: Sicherheitsanfälligkeit in Windows Photo Decoder-Komponente kann Offenlegung von Informationen ermöglichen (KB3035126)
    Dieses als hoch eingestufte Microsoft Windows Sicherheitsupdate schließt eine Lücke, die die Offenlegung von Informationen ermöglichen kann. Die Lücke tritt auf, wenn ein Benutzer eine Website besucht, die ein speziell gestaltetes JPEG XR (.JXR)-Bild enthält. Diese Lücke konnte genutzt werden, um Informationen zu sammeln. Die Installation erfordert u.U. einen Neustart.
  • MS15-030: Sicherheitsanfälligkeit in Remotedesktopprotokoll kann Denial-of-Service ermöglichen (KB3039976)
    Dieses Sicherheitsupdate für Microsoft Windows besitzt die Kategorie Hoch und ermöglicht DoS-Angriffe. Die Denial-of-Service ANgriffe waren möglich, wenn ein Angreifer mehrere Remotdesktopprotokoll- (RDP)-Sitzungen erstellt, die Objekte im Speicher nicht richtig freigeben. Die Installation erfordert einen Neustart.
  • MS15-031: Sicherheitsanfälligkeit in Schannel kann Umgehung von Sicherheitsfunktionen ermöglichen (KB3046049)
    Dieses als Hoch eingestufte Sicherheitsupdate für Microsoft Windows behebt die FREAK-Schwachstelle. Die Sicherheitsanfälligkeit kann es einem Man-in-the-Middle-Angreifer (MITM) ermöglichen, in einer TLS-Verbindung die Schlüssellänge eines RSA-Schlüssels auf die EXPORT-Länge herabzustufen. Die Installation des Update erfordert einen Neustart. Weitere Infos stellt Microsoft unter 3046049 bereit.

Bezüglich der FREAK-Lücke bleibt zu hoffen, dass die in diesem Beitrag Update-Error 8024001F durch Microsoft FREAK Workaround beschriebene Problematik berücksichtigt wurde.

Update: Zwischenzeitlich sind an einem Windows 8.1-System alle Updates mit 990 MByte durchgelaufen. Anschließend kam noch ein Defender-Update – und das ist auch fehlerfrei durchgelaufen. FREAK scheint geschlossen und es funktioniert noch alles.

Eine geraffte Darstellung aller Sicherheits-Updates findet sich auch auf dieser Technet-Seite. Die erweiterte Darstellung samt einer Liste der betroffenen Software kann auf dieser Technet-Seite abgerufen werden.

Obiger Screenshot von einem Windows 7-System zeigt, dass zusätzlich noch weitere Updates für Office 2007 installiert werden. Eine aktualisierte Version des MRT habe ich nicht gesehen. Vor drei Tagen wurde die aktualisierte Variante als optionales Update ausgerollt (siehe Microsoft Malicius Software Removal Tool als optionales Windows Update verfügbar – warum?).

Bei Windows 8.1 werden mir auf einem bisher voll gepatchten System mit Office 2013 insgesamt 52 wichtige Updates mit einem Umfang von 990 MByte angeboten.

Artikel:
Microsoft-Patchday: Sicherheits-Updates März 2015 – Teil 1
Microsoft-Patchday: weitere Updates März 2015 – Teil 2
März 2015 Patchday-Infos: Stuxnet, FREAK, SuperFish & mehr – Teil 3


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Internet Explorer, Office, Update, Windows, Windows 10, Windows 7, Windows 8.1, Windows Server abgelegt und mit , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

15 Antworten zu Microsoft-Patchday: Sicherheits-Updates März 2015 – Teil 1

  1. Nachtrag: Microsoft patcht erneut Stuxnet-Bug

    Eine kleine, aber interessante Nachricht habe ich noch. Mit dem oben erwähnten Patch MS15-20 schließt Microsoft erneut eine Lücke, die bereits 2010 gepatcht wurde. Die Lücke wurde von HPs Zero Day Initiative gemeldet und wurde beim Stuxnet-Angriff ausgenutzt.

    Fix für SSL/TLS-Schwachstelle erdet Superfish und FREAK

    Dass die FREAK-Schwachstelle durch einen Patch geschlossen wird, hatte ich ja bereits weiter oben im Text erwähnt – Microsoft weist darauf hin. Aber es gibt noch eine Info: Ich hatte mich gewundert, dass das Malware-Removal Tool (MRT) von Microsoft 3 Tage früher ausgeliefert wurde – und das als optionales Update. Das Microsoft Malicious Software Removal Tool (MRT) sucht nun nach der Lenovo Superfish-Adware und entfernt diese.

    Die Infos finden sich im aktuellen Blog-Beitrag, den Brian Krebs die Nacht auf Krebs on Security veröffentlicht hat.

  2. Marc sagt:

    dh. MS15-031/3046049 evtl. nicht ausführen, würde Update-Error vermeiden, bis klar ist, ob es fehlerfrei läuft oder? ;-)

    • Ingo sagt:

      Der Workaround deaktiviert eine ganze Menge Cipher, die für bestimmte Seiten noch benötigt werden. Der Fix deaktiviert nicht die Cipher, sondern fixt das Problem an sich. Insofern sollten da an sich keine Probleme auftauchen wie beim Workaround (die dort übrigens auch angekündigt waren, was natürlich niemand liest).

      Hier läufts zumindest problemlos hinterher.

      • @Ingo: Also doch gut angekommen ;-).

        Zu den "nicht liest"-Gesellen scheine ich auch zu gehören. Ich habe im Nachgang mehrfach versucht, die Info auf bekannte Issues im Text zu finden. Ist mir nicht gelungen. Entweder wird mein Englisch kräftig schlechter – oder ich muss jetzt doch die gerade bestellte neue Brille dringen haben ….

    • Hier kann ich nur ausführen, dass ich es unter Windows 8.1 probiert habe – läuft durch und Updates kommen danach auch. Bei Windows 7 habe ich das Setup ausgeführt, bisher aber nichts negatives festgestellt.

  3. Dekre sagt:

    Hallo Herr Born,
    Ihre Internetseite ist viel informativer als viele andere, Danke. Schluss mit der Lobhudelei und die Frage.
    Bei meinem zweiten PC ist Office 2013. Warum muss ich dort immer separat die Updatefunktion für Office 2013betätigen? (Also ein Programm on Office öffnen und dann über update… etc) Warum kommt diese nicht automatisch in den Windows-Update mit?
    Danke für gelegentliche Hinweise.
    Grüße

    • Überprüfe die Update-Einstellungen in Windows. Dort sollten optionale Updates "Updates für Microsoft-Produkte beim Auführen von Windows Update …" als zu installieren markiert sein.

      • Eike Justus sagt:

        Habe auf einem Win7 64Bit PC sowohl Office 2007 als auch 2013 installiert. Trotz korrekter Markierung erhalte ich nur für 2007 die Updates, die 2013er muss ich mir aus Office heraus selbst abholen. Vielleicht hat Dekre auch mehrere Offices installiert?

        • Danke für den Tipp – behalte das mal auf dem Radar. Side-by-Installationen vermeide ich wegen der Kollateralschäden nach Möglichkeit.

          • Dekre sagt:

            Also ich habe auf dem Notebook nur Office 2013. Soviel wie ich weiß arbeitet sollte man immer die ältere Version von Office löschen, weil ansonsten Office nicht richtig arbeitet, so bei Office 2103.
            Nebenbei hat das Update für Office 2013 auch nicht richtig geklappt. Auch die Internetseite war heute morgen noch mit dem Alten Office 2013 update von 02/2015 markiert. Es hat dann aber trotzdem funktioniert nach dem ich heute morgen das Update erneut ausführte indem ich Word 2013 öffnete (gestern abend bei Outlook und Excel ging es nicht richtig). Jetzt ist alles top. Nebenbei: Auf meinen ersten Stand-PC ist Office 2010 und dort ist alles auch ok.
            Ich vermute aber was anders, wobei Herr Born Recht haben kann. Denn mit dem Notebook (Office 2013) arbeite ich nicht so oft. Wenn ich die Updates mache und die neuen sind da installiert und es funktioniert, dann öffne ich anschließend ein Office 2013 Programm und gehe dort über die Update-Funktion direkt. Ich gehe mal davon aus, das wenn ich mit dem Notebook mit Word oder Excel arbeite wird dann wohl irgendwann von selbst das installiert werden. Es ist wohl nur ein Zeitverschiebung.

          • Dekre sagt:

            Hallo Herr Born,
            jetzt fällt mir was ein: Kann es sein, dass das Update-Verhalten bei Win8.1 und Win7 anders ist?
            Ich habe Win7 prof. Es ist mir an Ihrem eingefügten Bild aufgefallen. Das habe ich noch nie für Updates von Office 2013 auf der Win7-Oberfläche gesehen.
            Grüße

  4. Charles sagt:

    Überraschenderweise gab es heute das "Malicious Software Removal Tool" auch wieder für Windows 10 Preview. Ob wichtig oder optional kann ich nicht sagen,weil dieser Unterschied bei der Preview nicht gemacht wird.

  5. @Dekre: Die Update-Fenster sind zwar geringfügig anders. Aber bei der Update-Seite sollte links eine Befehlsleiste sein, in der man in Windows 8.1 auch auf die Update-Einstellungen zugreifen kann. Habe jetzt aber keine Zeit, das zu testen (es will ein Android-Buch fertig werden).

    • Dekre sagt:

      Danke Herr Born,
      Es gibt wohl wichtiges. Ich habe Win7prof. Aus beruflichen Gründen wird bei meinen PCs kein Win8.1 sein.
      Bitte nicht testen. Es war ja auch nur ein Hinweis. Es gibt wirklich anderes und ich "plage" mich mit anderen Dingen an den PCs rum. Aber es funktioniet schon so – UND eins ist überraschend – der IE11 ist nun auch wieder zu gebrauchen.
      Danke noch einmal.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.