November-Patchday: Microsoft liefert weniger Updates als angekündigt

Im Rahmen seines planmäßigen November-Patchdays hat Microsoft 14 Sicherheits-Updates bereitgestellt. Sie sollen insgesamt 33 Sicherheitslücken beseitigen, zu denen auch mehrere als kritisch eingestufte Schwachstellen in Windows und Internet Explorer gehören. Zwei der angekündigten Updates (MS14-068 und MS14-075) hält das Unternehmen allerdings noch zurück. Wann sie dann ausgeliefert werden, ist noch nicht bekannt.
Von den am November-Patchday geschlossenen Sicherheitslücken ist nach Angaben des Unternehmens die im Microsoft Secure Channel (Schannel) am gefährlichsten. Ein Angreifer könnte sie ausnutzen, indem er präparierter Netzwerkpakete an einen Windows Server schickt. So ließe sich Schadcode einschleusen und ausführen. Betroffen sind davon Windows Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8 und 8.1, Server 2012 und 2012 R2 sowie RT und RT 8.1.
Ebenfalls als kritisch stuft Microsoft zwei Schwachstellen ein, die in der Komponente Windows Object Linking and Embedding (OLE) stecken, die in allen Windows-Versionen verwendet wird. Eine davon wird seit vergangenem Monat für Angriffe mit manipulierten Powerpoint-Dateien ausgenutzt. Ende Oktober hatte Microsoft dafür ein Fix-it-Tool veröffentlicht.
17 Anfälligkeiten soll das Update MS14-065 in Internet Explorer 6, 7, 8, 9, 10 und 11 beseitigen. Ein Angreifer könnte über sie mithilfe einer manipulierten Website die Kontrolle über einen Rechner übernehmen. Microsoft hat nach eigenen Angaben mehrere Speicherfehler korrigiert und auch die Implementierung der Sicherheitsfunktion Address Space Layout Randomization verbessert.
Weitere Schwachstellen wurden in den XML Core Services, Office 2007, Word 2007, Word Viewer, Office Compatibility Pack, TCP/IP, Windows Audio Service, .NET Framework, Active Directory Federation Services und SharePoint Foundation geschlossen. Lücken im Remote-Desktop-Protokoll und den Internet Information Services (IIS) erlauben zudem das Umgehen von Sicherheitsfunktionen. Auch sie wurden nun durch ein Update geschlossen. Ein Patch für die Kernelmodus-Treiber soll schließlich Denial-of-Service-Angriffe verhindern.
Nutzern des Enhanced Mitigation Experience Toolkit (EMET) empfiehlt Microsoft, auf die gerade erst bereitgestellte Version 5.1 umzusteigen, bevor sie das Udpate für den Internet Explorer installieren. Im Zusammenhang mit EMET 5.0 könnte es sonst zu Problemen kommen.
Wie am Patchday üblich, hat Microsoft auch eine neue Version des Windows Tools zum Entfernen bösartiger Software bereitgestellt. Es kann nun die Malware-Familien Win32/Tofsee und Win32/Zoxpng erkennen und entfernen. Anwender empfiehlt der Konzern, die Updates schnellstmöglich zu installieren. Bezogen werden können sie über die jeweiligen Bulletins oder Microsoft Update beziehungsweise Windows Update.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.