Juli-Patchday: Microsoft veröffentlicht sechs Patches (08.07.2014) |
Am heutigen MS-Monats-Patchday für Juli wurden 29 Sicherheitslücken im Internet Explorer und Windows mit sechs Patches beseitigt. Die Veröffentlichung erfolgte wie immer um 10 Uhr Ortszeit in Redmond (19 Uhr MESZ). Nähere Details siehe Microsoft Security Bulletin Summary für Juli 2014.
Die Updates sollten zügig installiert werden, weil u.a. auch kritische Lecks gestopft werden, die eine Remote Code Execution (Schad-Code-Ausführung von aussen) erlauben. |
Microsoft Mai Patchday: 13 Sicherheitslücken geschlossen (14.05.2014) |
Acht Sicherheitsupdates, von denen zwei als "kritisch" eingestuft sind, schliessen dreizehn Lücken im Internet Explorer, Windows, Office sowie Share-Point und .NET Framework. Da die Sicherheitslecks bereits aktiv von Angreifern ausgenutzt werden, sollten die Updates zügig installiert werden.
Die Patches betreffen alle Windows-Versionen, wobei für Windows XP nun erstmalig keine mehr ausgeliefert werden, d.h. das Betriebssystem ist ab jetzt dauerhaft verwundbar. Hier wird es für den Nutzer eng und es sollte schleunigst auf eine Folgesystem gewechselt werden.
Ferner hat die Firma Adobe kritische Sicherheits-Updates für Flash sowie Air und Illustrator veröffentlicht, die Anwender ebenfalls schnellstmöglich installieren sollten.
|
Sicherheitsupdate zur Zero-Day-Lücke im Internet Explorer liegt vor (02.05.2014) |
Microsoft hat sehr schnell und vorbildlich reagiert und stopft das Leck im IE durch das ausserplanmässige Sicherheitsupdate mit der Nr. 2965111 (siehe Microsoft Security Bulletin MS14-021). Überraschenderweise wurde die Lücke auch für Windows XP, welches eigentlich nicht mehr unterstützt wird, geschlossen.
Das Update sollte zügig installiert werden (entweder über die Windows-Update-Funktion oder per Download über das Security-Bulletin), da bereits Angriffe im Gang sind! |
Zero-Day-Lücke im Internet Explorer (28.04.2014) |
Microsoft warnt vor einer aktuellen kritischen Sicherheitslücke im Internet Explorer (Versionen 6-11), die eine Remotecodeausführung erlaubt, sofern der Anwender auf eine entsprechend manipulierte Webseite gelangt. Allerdings muss hierzu Flash im IE aktiviert sein. Ein Zero-Day-Exploit ist bereits in freier Wildbahn unterwegs , d.h. es gibt bereits Angriffe, die auf dieses Leck zielen.
Bis zum Vorliegen eines Sicherheitsupdates sollten IE-Anwender sicherheitshalber auf einen alternativen Browser umsteigen (z.B. Mozilla Firefox) und diesen auch als Standard-Browser einstellen, damit beim Klick auf einen Link in einer eMail nicht wieder der Internet Explorer automatisch geöffnet wird. Lässt sich das nicht umgehen, so sollten folgende Massnahmen ergriffen werden (nur IE 10 und 11 möglich):
- unter Extras -->Internetoptionen --> Reiter "Sicherheit"--> Häkchen bei "Geschützten Modus aktivieren" setzen
- unter Extras -->Internetoptionen --> Reiter "Sicherheit"--> Zone "Internet" sowie Zone "Lokales Intranet" mit höchster Sicherheitsstufe ausstatten
- unter Extras -->Internetoptionen --> Reiter "Erweitert" --> zur Rubrik "Sicherheit" scrollen --> Häkchen bei "Erweiterten geschützten Modus aktivieren" sowie (wenn vorhanden) bei "64-bit-Prozesse für erweiterten geschützten Modus aktivieren" setzen
- unter Extras --> Add-Ons verwalten --> alle etwaigen Flash-Plugins deaktivieren
|