Schlagwort-Archive: Juni 2014

PatchDay- Juni 2014 Microsoft Security Bulletin Release

Microsoft hat gestern abend wie angekündigt 7 Security Bulletins veröffentlicht.
Bitte beachten Sie unten auch den Link zu non-Security-Updates und auch die Security Advisories.
Zwei der Bulletins sind mit critical bewertet und betreffen Internet Explorer und Windows Livemeeting, Lync, Office.
Sie beschreiben maximal Remote Code Executions.
Fünf der Bulletins sind mit important bewertet und betreffen Microsoft Office inklusive Compatiblity Pack, Windows Client und Server.
Sie beschreiben maximal ebenfalls Remote Code Executions.
Die genau betroffenen Produkte und ihre Versionen finden Sie weiter unten in dieser Mail.
Außerdem wurde das Security Advisory zum Adobe Flashplayer überarbeitet und ein weiteres Security Advisory zur nicht weiteren Verwendung des Hashverfahrens MD5 erneut veröffentlicht.
Im Security Research & Defense (SRD) blog: http://blogs.technet.com/b/srdsind Hinweise zur Bewertung der Risiken der einzelnen Schwachstellen.
MS14-030 ist maximal mit mportantbewertet und beschreibt die Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (2952166).
Betroffen von der Schwachstelle zur Manipulation (tampering) von RDP Sessions im Rahmen eines möglichen Man-in-the-Middle-Angriffs sind Windows 7, 8, 8.1, Server 2012 und Server 2012 R2 (ohne 8 RT / 8.1 RT, ohne Mac, ohne Server Core).
Ein Angreifer könnte eine aktive RDP-Session entschlüsseln und die Inhalte der Session verändern.
MS14-031 ist maximal mit importantbewertet und beschreibt die Vulnerability in TCP Protocol Could Allow Denial of Service (2962478).
Diese temporäre Denial of Service Schwachstelle wurde mit dem neuen TCP/IP Stack ab Windows Vista / Server 2008 und neuer (inklusive RT Varianten) etabliert.
Während einer aktiven Attacke stoppt ein angegriffenes System auf, im Netz zu antworten.
Es wird kein BSoD oder Absturz eines Services bewirkt. Nach Ende des Angriffs antwortet das System wieder.
MS14-032 ist mit important bewertet und beschreibt die Vulnerability in Microsoft Lync Server Could Allow Information Disclosure (2969258).
Bei dieser Schwachstelle kann ein Angreifer bei Lync Server 2010 und 2013 über ein mit Cross Site Scripting Mitteln ausgeführter Angriff u.U. auf Informationen aus anderen Web-Sessions mittels einer manipulierten Lync-Meeting URL zugreifen.
MS14-033 ist mit important bewertet und beschreibt die Vulnerability in Microsoft XML Core Services Could Allow Information Disclosure (2966061).
Betroffen von der Schwachstelle sind alle supporteten Windows Clients und Server (inklusive RT Varianten, inklusive Server Core) und dort jeweils die XML 3 und XML 6 Core Services.
Um unter Server 2003 auch XML 6 Core Services zu patchen, muß diese Komponente erst installiert werden.
Durch eine manipulierte Website oder eine andere Applikation, die XML Inhalte rendert, kann diese Schwachstelle den Zugriff auf Information zu ermöglichen, die normalerweise nicht erlaubt sind zugegriffen zu werden.
MS14-034 ist mit important bewertet und beschreibt die Vulnerability in Microsoft Word Could Allow Remote Code Execution (2969261).
Die Remote Code Execution Schwachstelle, von der Office 2007 und das Office Compatiblity Toolkit unter Office 2010 betroffen sind, ermöglicht es einem erfolgreichen Angreifer schlimmstenfalls, mittels des Öffnens manipulierter Office Dokumente Code im Kontext des angemeldeten Benutzers auszuführen.
MS14-035 ist mit criticalbewertet und beschreibt das diesmonatigeCumulative Security Update for Internet Explorer (2969262).
Dieses (wieder kummulative) Update für IE6-IE11 adressiert insgesamt 59 Schwachstellen, von denen lediglich 2 öffentlich bekannt (aber bislang keine aktiv ausgenutzt) sind.
Öffentlich bekannt waren CVE-2014-1770 und CVE-2014-1771.
Die maximale Auswirkung einiger beschriebenen Schwachstellen sind Remote Code Executions im Kontext des angemeldeten Benutzers, andere beschreiben Elevation of Privilege, Info-Disclosure durch Entführung einer TLS Verbindung und andere Info Disclosures.
MS14-036 ist mit criticalbewertet und beschreibt die Vulnerabilities in Microsoft Graphics Component Could Allow Remote Code Execution (2967487).
Diese GDI+ Schwachstelle kann von einem erfolgreichen Angreifer beim Anzeigen manipulierter Grafiken z.B. in Office, File Explorer Vorschau oder IE genutzt werden, böswilligen Code auszuführen.
Betroffen sind alle supporteten Versionen von Windows Client und Server (inklusive RT Varianten und Server Core) sowie Office 2007, Office 2010, Live Meeting, Lync und Lync Attendee.
Zu den Details der betroffenen und nicht betroffenen Office / Lync Produkten beachten Sie bitte die Sektion „affected / non-affected Software“ des Security Bulletins.
Bitte beachten Sie die folgenden, erneut veröffentlichten Security Advisories ebenfalls:
Als weitere Maßnahme, den nicht mehr als sicher betrachteten Hash-Algrotithmus MD5 auch unter Windows Embedded 8 und Server 2012 für Embedded Systeme als nicht mehr zu verwenden einzuordnen, wurde
https://technet.microsoft.com/library/security/2862973Update for Deprecation of MD5 Hashing Algorithm for Microsoft Root Certificate Program
für diese Produkte aktualisiert. Bisher betroffene Plattformen sind bereits hinreichend adressiert mit den früheren Binaries.
Für eine neue Version des Adobe Flashplayers für Windows 8.1 und Windows 8, Server 2012 R2 und 2012 wurde das Standard-Advisory https://technet.microsoft.com/library/security/2755801 gemäß
Downloads für die Standalone-Versionen des Flashplayers vor Windows 8 / Server 2012 erhalten sie wie gewohnt direkt über Adobe.
Mit dem neuen, englischsprachigen Service My Security Bulletins Dashboard, http://mybulletins.technet.microsoft.com/,
können Sie sich eine für Sie persönlich optimierte Liste von Security Bulletins der Produkte, die Sie interessieren, zusammenstellen.
Ein Microsoft-Account (ex Windows Live Account) ist hierfür erforderlich.
Wie Ihnen gewiß bekannt, wurde im April das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012 veröffentlicht.
Die Zeit, in der ohne das Frühjahrsupdate (KB 2919355) noch Security Hotfixes über Windows Update installiert werden, läuft im Juni ab, d.h. bei Verwendung von WSUS / Windows Update zur automatischen Erkennung und Verteilung ist der Juni Patchday der letzte, an dem Security Updates für Systeme ohne das Frühjahrsupdate erhalten.
In http://support.microsoft.com/kb/2919355/en-us finden sie weiterführende Informationen und Details zu den Updates von
und Server 2012 R2 http://go.microsoft.com/fwlink/?LinkId=394841 (inklusive IE 11 Enterprise Mode).
Die Übersetzungen ins Deutsche stehen ebenfalls auf der entsprechenden Webseite zur Verfügung.
Wenn künftig Security-Updates für Microsoft App-Store Applikationen veröffentlicht werden, wird vergleichbar den Adobe Flashplayer-Updates ein feststehendes Advisory auf die einzelnen Updates verweisen und fortlaufend aktualisiert werden, siehe auch http://www.microsoft.com/security/msrc/security-for-apps.aspx.
Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:
deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-jun (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.
Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (neu, ab 06.1999) finden Sie über http://go.microsoft.com/fwlink/?LinkID=217214 bzw. https://technet.microsoft.com/security/bulletin/.
Non-security High Priority updates auf MU, WU und WSUS:
Microsoft stellt auch heute neue High-Priority NON-SECURITY Updates auf Windows Update, Microsoft Update und WSUS zu Verfügung,
Um eine komplette Liste zu den Security und NON-SECURITY Updates zu bekommen, lesen Sie bitte den folgenden KB-Artikel:
z.B. für Windows 7, Server 2008 R2, Windows 8, Server 2012, Windows 8.1 und Server 2012 R2, Windows RT / RT 8.1.
Die Liste der Office non-Security Updates stelle ich mit separater Mail aufgrund der Länge der Liste zur Verfügung.
MBSA
Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.
Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558
Security Bulletin Severity Rating System
Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe
Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):
Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.
Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.
Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:
Zusätzliche Informationen:
Microsoft Windows Malicious Software Removal Tool:
Microsoft veröffentlicht eine neue Version des “Microsoft Windows Malicious Software Removal Tool” auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center.
Informationen zum “Microsoft Windows Malicious Software Removal Tool” (MSRT) finden Sie hier:
Microsoft Security Intelligence Report SIR:
Unter http://www.microsoft.com/security/sir/default.aspx finden Sie den Microsoft Security Intelligence Report.
Dieser faßt mit einer Datenanalyse Informationen zur Bedrohungslandschaft von Exploits, Schwachstellen und Malware auf der Basis von 600 Millionen Computersystemen weltweit zusammen (letzter, aktualisierter Report vom Stand zweites Halbjahr 2013 SIR Volume 16).