Sicherheits-Update für den Internet Explorer verfügbar

Microsoft hat die Nacht ein Sonderupdate für den Internet Explorer für alle unterstützten Windows-Version herausgegeben. Es handelt sich um ein kritisches Sicherheits-Update, welches sofort installiert werden sollte.

Das Update läuft unter dem Security Bulletin MS15-093 Security update for Internet Explorer. Es wird eine kritische Sicherheitslücke geschlossen, die eine Remote Code-Ausführung ermöglichte. Angreifer konnten die Berechtigungen des aktuell verwendeten Benutzerkontos erlangen. Das Update steht von Windows Vista bis Windows 10 zur Verfügung. Die betroffenen Produkte sind auch hier aufgelistet.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Internet Explorer, Update, Windows 10, Windows 7, Windows 8.1 veröffentlicht. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Sicherheits-Update für den Internet Explorer verfügbar

  1. Ralf Lindemann sagt:

    War wohl ein kleiner Patchday, den Microsoft aufgelegt hat. Neben dem Sicherheits-Update für den Internet Explorer wurden mir zudem vier weitere optionale Updates für Windows 7 angeboten:

    KB3075249
    KB3077715
    KB3078667
    KB3080149

    Leider kann man diese optionalen Updates zur Zeit ungeprüft gar nicht installieren lassen. Wenn man Pech hat, stößt man ungewollt ein Windows 10 Upgrade an…

  2. Günter Born sagt:

    Nachträge zum Artikel
    heise.de hat hier noch was zum IE-Patch geschrieben.

    Zu den vier von Ralf erwähnten Patches gibt es den Artikel Windows 7/8.1: Optionale Update vom 18.8.2015 mit Hinweisen.

    Und ich habe einen Kommentar vom Sicherheitsspezialisten Tenable Network Security erhalten.

    Die gerade bekannt gewordene Schwachstelle erlaubt es, Code von außerhalb auszuführen und ist deshalb besonders schwerwiegend. Allerdings ist dies der Grund dafür, warum Microsoft außerhalb des gewöhnlichen Turnus ein Patch dafür veröffentlicht, nicht, weil die Schwachstelle besonders gefährlich wäre. Microsoft geht diesen Schritt, weil die Schwachstelle derzeit ausgenutzt wird, um in zahlreiche Systeme einzudringen. Microsoft hat allerdings keinerlei Information darüber bekannt gegeben, wie häufig diese Schwachstelle derzeit ausgenutzt wird. Möglicherweise geschieht dies nur bei bestimmten, gezielten Attacken möglicherweise findet es aber auch im großen Umfang statt.

    Leider ist es nicht möglich, diese Schwachstelle zu umgehen. Es ist zwar schwieriger, die Schwachstelle auf Systemen auszunutzen, auf denen das Microsoft Enhanced Mitigation Experience Toolkit im Einsatz ist, völlig unmöglich ist es allerdings nicht. Unternehmen sollten als Faustregel deswegen bereits Standard-Abläufe definiert haben, wie in derartigen Situationen Patches auf den wichtigsten Systemen aufgespielt werden sollen, um im Notfall dies so schnell wie möglich erledigen zu können.

    Darüber hinaus benötigen Unternehmen vollständigen Einblick in ihre Netzwerke, um erkennen zu können, welche Maschinen und Systeme angreifbar sind. Darauf basierend kann der Patch-Plan ausgeführt werden. Hierbei ist es entscheidend sicherzustellen, dass die eingesetzte Lösung für das Patch Management den Patch tatsächlich vollständig aufspielt und keine Schwachstellen zurücklässt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.