Microsoft und Adobe haben im August 2014 eine Reihe von Updates veröffentlicht

    Microsoft hat eine Reihe von Updates für seine Produkte veröffentlicht, die 37 einzigartige Sicherheitslücken in Produkten wie Windows, Internet Explorer, .NET Framework, SQL Server, OneNote und SharePoint abdecken. Zwei Updates haben den Status "Kritisch" und sieben weitere. Microsoft hat außerdem das Sicherheitshinweis 2755801 im Zusammenhang mit der Veröffentlichung einer neuen Version von Flash Player als Teil von Internet Explorer aktualisiert . Wie üblich behebt eines der Updates - MS14-051 - eine erhebliche Anzahl kritischer Sicherheitslücken bei der Remotecodeausführung (26) in allen unterstützten Versionen von IE 6-11 für W2k3 +. Sicherheitslücken können von Angreifern verwendet werden, um Angriffe wie Drive-by-Downloads durchzuführen und bösartigen Code heimlich im System zu installieren. Um das Update anzuwenden, müssen Sie neu starten.



    Wie wir vor einigen Tagen geschrieben haben, hat Microsoft in diesem Patch am Dienstag eine weitere Sicherheitsoption für Internet Explorer hinzugefügt , die als veraltete Blockierung von ActiveX-Steuerelementen bezeichnet wird und die Wiedergabe von Webseiteninhalten über ältere ActiveX-Steuerelemente (IE-Plugins) blockiert. Bisher geht es nur um das Oracle Java-Plug-In, dessen veraltete Versionen den größten Teil der Exploits für die Installation von Malware im System ausmachen. Später kann die Blockierungsunterstützung für Adobe Flash Player und MS Silverlight für diese Sicherheitsoption hinzugefügt werden. In diesem Monat gab Microsoft außerdem bekannt, dass die Unterstützung für unsichere Versionen von Internet Explorer und ältere Versionen von .NET Framework abgeschlossen ist.Anfang 2016

    aktualisiert MS14-043 eine RCE-Sicherheitsanfälligkeit CVE-2014-4060 in der Windows Media Center-Komponente für Windows Vista-Seven-8-8.1. Die Sicherheitsanfälligkeit ist in der Bibliothek MCPlayer.dll vorhanden, die nach dem Freigeben des CSyncBasePlayer - Objekts (use-after-free) nicht ordnungsgemäß mit dem Speicher funktioniert . Angreifer können Code über ein speziell gestaltetes Office-Dokument ausführen, das Inhalte zum Aufrufen der Windows Media Center-Komponente enthält. Ein schädliches Dokument kann auf einer speziellen Site veröffentlicht werden, auf der der Benutzer umgeleitet wird, oder ein Anhang mit einem solchen Dokument kann per E-Mail an den Benutzer gesendet werden. Kritisch. Ausbeutung weniger wahrscheinlich .

    Aktualisieren Sie MS14-044behebt zwei Sicherheitslücken wie "Erhöhung der Berechtigung" und "Denial of Service" in SQL Server 2008-2014. Dies sind die Komponenten von SQL Server Master Data Services und dem relationalen Datenbankverwaltungssystem SQL Server. Angreifer können ihre Berechtigungen im System mithilfe einer der Sicherheitsanfälligkeiten mithilfe eines speziellen clientseitigen Skripts auf ihrer Website erhöhen, wenn der Benutzer den Internet Explorer zum Aufrufen der Website verwendet (über XSS, XSS-Sicherheitsanfälligkeit für SQL Master Data Services - CVE-2014-1820). In einem anderen Fall (Sicherheitsanfälligkeit bezüglich SQL Server-Stapelüberlauf - CVE-2014-4061) können Angreifer eine speziell gestaltete Transact-SQL-Abfrage für den SQL Server senden, wodurch dieser einfriert. Wichtig

    Aktualisieren Sie MS14-045behebt drei Schwachstellen wie Elevation of Privelege in Systemkomponenten aller unterstützten Windows-Versionen. Wir sprechen über Schwachstellen in Systemkomponenten wie dem Windows-Kernel-Kernel-Modustreiber (win32k.sys), dem DirectX-Treiber (Dxgkrnl.sys) und GDI (Gdi32.dll). Die Sicherheitsanfälligkeit CVE-2014-0318 ist in win32k.sys vorhanden und kann von Angreifern verwendet werden, um ihren Code im Kernelmodus unter Umgehung von Windows-Einschränkungen auszuführen (Einschränkungen im Benutzermodus entgehen). Die zweite Sicherheitsanfälligkeit CVE-2014-1819 ist auch in Win32k vorhanden (Sicherheitsanfälligkeit durch doppeltes Abrufen von Schriftarten) und ist mit einer fehlerhaften Verarbeitung von Deskriptoren für Objekte verbunden, die aus Schriftdateien extrahiert wurden. Die dritte Sicherheitsanfälligkeit CVE-2014-4064 ist vom Typ Information Disclosure und kann von Angreifern verwendet werden, um Informationen zu den Adressen von Objekten im Systemspeicher abzurufen (Sicherheitsanfälligkeit in Windows Kernel Pool Allocation). Wichtig

    Das MS14-046- Update behebt die Sicherheitsanfälligkeit "Sicherheitsfunktionsumgehung" (.NET ASLR-Sicherheitsanfälligkeit - CVE-2014-4062) in .NET Framework-Versionen 2.0 SP2 bis 3.5.1. Die Sicherheitsanfälligkeit kann von Angreifern verwendet werden, um ASLR in Verbindung mit einer anderen RCE-Sicherheitsanfälligkeit zu umgehen. Dies kann die Fähigkeit eines Angreifers erheblich erleichtern, Code über eine ohne ASLR-Unterstützung kompilierte .NET-Bibliothek remote in ein System zu installieren. Wichtig Ausbeutung weniger wahrscheinlich .

    Aktualisieren Sie MS14-047behebt eine CVE-2014-0316-Sicherheitsanfälligkeit vom Typ "Security Feature Bypass" in der Microsoft Local RPC-Komponente (Rpcrt4.dll) unter Windows 7+. Die Sicherheitsanfälligkeit liegt in dem fehlerhaften Mechanismus zum Freigeben des Nachrichtenspeichers auf der lokalen RPC-Serverseite (über die Funktion Rpcrt4.dll), den der Server als falsch markiert. Ein Fehler in der Implementierung ermöglicht es dem Angreifer, den virtuellen Adressraum des Zielprozesses (Servers) mit Nachrichten des gleichen Typs zu füllen, was wiederum dazu führen kann, dass ASLR über Remote Memory Spray umgangen wird. Wichtig Ausbeutung unwahrscheinlich.

    Das MS14-048- Update schließt eine RCE-Sicherheitsanfälligkeit im OneNote 2007 SP3-Produkt. Angreifer können Code über eine speziell gestaltete OneNote-Datei aus der Ferne ausführen. Wichtig Ausbeutung weniger wahrscheinlich.

    Das MS14-049- Update schließt eine Sicherheitsanfälligkeit wie die Erhöhung von Berechtigungen in der Windows Installer-Komponente aller unterstützten Windows-Editionen. Angreifer können diese Sicherheitsanfälligkeit (Windows Installer Repair Vulnerability - CVE-2014-1814) ausnutzen, um ihre Berechtigungen für das System durch eine speziell kompilierte Anwendung zu erhöhen, die versucht, die Installation einer anderen Anwendung mithilfe der Windows Installer-API zu beheben. Das Update adressiert Systemdateien wie Msi.dll, Msimsg.dll und Appinfo.dll. Ausbeutung weniger wahrscheinlich .

    Aktualisieren Sie MS14-050Schließt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in einem Microsoft SharePoint Server 2013-Produkt. Ein Angreifer, der über die Anmeldeinformationen verfügt, um sich beim Serverkonto anzumelden, kann mithilfe einer speziell kompilierten Anwendung schädliches JavaScript für einen Benutzer starten, der eine Website besucht, auf der SharePoint ausgeführt wird. Wichtig Ausbeutung weniger wahrscheinlich.

    1 - Ausnutzung wahrscheinlicher Die
    Wahrscheinlichkeit, die Sicherheitsanfälligkeit auszunutzen, ist sehr hoch. Angreifer können den Exploit beispielsweise zum Remote-Ausführen von Code verwenden.

    2 - Ausbeutung weniger wahrscheinlich
    Die Wahrscheinlichkeit einer Ausbeutung ist durchschnittlich, da es unwahrscheinlich ist, dass Angreifer eine nachhaltige Ausbeutungssituation erreichen können, sowie aufgrund der technischen Merkmale der Sicherheitsanfälligkeit und der Komplexität der Exploit-Entwicklung.

    3 - Exploit-Code unwahrscheinlich Die
    Wahrscheinlichkeit einer Ausnutzung ist minimal, und es ist unwahrscheinlich, dass Angreifer erfolgreich funktionierenden Code entwickeln und diese Sicherheitsanfälligkeit zur Durchführung eines Angriffs nutzen können.

    Wir empfehlen unseren Benutzern, Updates so schnell wie möglich zu installieren und, falls Sie dies noch nicht getan haben, die automatische Übermittlung von Updates mit Windows Update zu aktivieren (diese Option ist standardmäßig aktiviert).



    Adobe hat Sicherheitsupdates für seine Produkte Flash Player ( APSB14-18 ) und Reader Acrobat ( APSB14-19) veröffentlicht) Das APSB14-19-Update behebt eine ausgenutzte Sicherheitsanfälligkeit, die von Angreifern verwendet wird, um den in der aktuellen Version von Adobe Reader XI verwendeten Sandbox-Mechanismus zu umgehen. Diese Version von Reader läuft standardmäßig in der sogenannten. geschützter Sandbox-Modus und isoliert den Prozess, in dessen Kontext die PDF-Datei vom Systembetrieb über die SID verweigern im Zugriffstoken und einem speziellen Task-Objekt angezeigt wird (wie dies beim Sandboxing mit Google Chrome der Fall ist). Die Sicherheitsanfälligkeit ermöglicht es, diese Einschränkungen zu umgehen und beliebigen Code mit hohen Berechtigungen auszuführen (Sandbox-Schutz-Bypass).



    Ein Update für Flash Player APSB14-18 behebt sieben Sicherheitsanfälligkeiten, von denen fünf von Angreifern zur Umgehung von ASLR verwendet werden können, eine Sicherheitsanfälligkeit, die für die Remotecodeausführung verwendet werden kann, und eine weitere Sicherheitsanfälligkeit wie "Sicherheitsumgehung".

    Wir empfehlen, Ihren Flash Player so schnell wie möglich zu aktualisieren. Browser wie Internet Explorer 10 und 11 unter Windows 8 / 8.1 und Google Chrome aktualisieren ihre Flash Player-Versionen automatisch. Informationen zum Internet Explorer finden Sie in der aktualisierten Sicherheitsempfehlung 2755801 . Überprüfen Sie hier Ihre Version von Flash Player auf Relevanz . Die folgende Tabelle zeigt diese Versionen für verschiedene Browser.



    Bild
    Sei sicher.

    Jetzt auch beliebt: