Microsoft Patchday Mai 2016

Kritische Fixes werden fast zur Nebensache

Jeweils acht Security Bulletins für kritisch und wichtig eingestufte Schwachstellen hat Microsoft zum Mai-Patchday veröffentlicht. Doch die Fixes selbst gerieten diesmal beinahe zur Nebensache.

Zu angeregten Reaktionen im Netz hatte ein Blogbeitrag in Microsofts Technet geführt, in dem der Softwarehersteller am 29. April ankündigte, nicht mehr all seine Updates auch separat per Download Center anbieten zu wollen – sondern über den eigentlich an Unternehmen gerichteten Microsoft Update Catalog. Die veröffentlichten Security Bulletins verlinken aber noch fleißig auf das Download Center – für Versionen vor Windows 10 konnte der Autor bei grober Sichtung keinen Verweis auf den Update Catalog entdecken.

Zurück zu den eigentlichen Patches. Über jede der acht als kritisch eingestuften Schwachstellen könnten entfernte Angreifer Schadcode auf fremden Rechnern zur Ausführung bringen. Betroffen ist neben den beiden Webbrowsern Internet Explorer (MS16-051) und Edge (MS16-052) auch Microsofts Office-Paket (MS16-054).

Ein kumulatives Update schließt derweil die kritischen Lücken in den Scripting Engines für JScript und VBScript (MS16-053). Außerdem fixt Microsoft versionsübergreifend weitere Schwachstellen in den Betriebssystemkomponenten Microsoft Graphics Component (MS16-055), Windows Journal (MS16-056) und Windows Shell (MS16-057).

Einen zusätzlichen Flicken spendiert Microsoft dem Adobe FlashPlayer (MS16-064) – über diesen konnten Angreifer bisher Code auf allen unterstützten Systemen ausführen. Betroffen waren die Desktopsysteme Windows 8.1, Windows RT 8.1 und Windows 10; ebenfalls anfällig: Die Serverbetriebssysteme Windows Server 2012 und Windows Server 2012 R2.

Auch zwei der als wichtig klassifizierten Bulletins beschäftigen sich mit der möglichen Einschleusung von Schadcode. Mit MS16-058 behebt Microsoft einen Defekt der Diensteplattform Internet Information Services (IIS); das mit Bulletin MS16-059 gelieferte Update soll verhindern, dass sich das Windows Media Center mit angepassten .mcl-Dateien manipulieren lässt.

Über drei weitere Schwachstellen konnten Benutzer höhere Rechte erlangen. Mit einer manipulierten Anwendung ließen sich so Windows Kernel (MS16-060) respektive Windows Kernel-Mode Treiber (MS16-062) überlisten. Angriffen über angepasste Remote Procedure Calls (RPC) will Microsoft mit Bulletin MS16-061 einen Riegel vorschieben.

Mehr Informationen als gewünscht gaben bislang unter Umständen .NET-Framework (MS16-065) und Volume Manager Driver (MS16-067) preis. Ersteres war für einen Man-in-the-Middle-Angriff anfällig; bei zweiterem gab es Probleme, wenn USB-Speicher per Remote Desktop Protocol (RDP) via Microsoft RemoteFX nicht korrekt mit der Session des mountenden Nutzers verbunden worden.

Das Security Update for Virtual Secure Mode (MS16-066) soll schließlich verhindern, dass Saboteure den Code-Integritätsprüfung von Windows umgehen.

Autor: Dirk Srocke

(c)2016 Vogel Business Media

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.