Juli-Patches

Mega-Patchdays bei Adobe und Microsoft

von - 12.07.2018
Security Update Needed
Foto: Florence-Joseph McGinn / shutterstock.com
Microsoft muss in diesem Monat mehr als 50 teilweise kritische Sicherheitslöcher schließen, Adobe sogar mehr als 100. Die meisten davon dürften automatisch bei den Nutzern landen, Patches für die Wireless-Firmware hingegen müssen manuell eingespielt werden.
Monat für Monat veröffentlichen Adobe und Microsoft neue Security-Updates für ihre Software. Diesmal waren es jeweils besonders viele als „wichtig“ oder gar „kritisch“ eingestufte Sicherheitslöcher, die sie stopfen mussten. So stufte beispielsweise Microsoft dieses Mal 33 der Lücken als wichtig und 18 als kritisch ein. Bei Adobe waren es im Juli deutlich mehr als 100 wichtige und kritische Schwachstellen, die das Unternehmen in seinen Produkten beheben musste.
Der Großteil dieser Bugs wurde in Acrobat gefunden. Adobe nennt allein für das PDF-Programm rund 107 CVE-Nummern (Common Vulnerabilities and Exposures). Im schlimmsten Fall konnte ein Angreifer die Schwachstellen dazu nutzen, um beim Öffnen einer PDF-Datei Schadcode auf dem betroffenen System auszuführen. Der Patch für Flash schließt in diesem Monat nur vier Lücken, die unter anderem zum Ausführen von Schadcode aus der Ferne führen konnten.
Außerdem stellt Adobe je einen Patch für den Experience Manager sowie für Connect bereit. Sie schließen jeweils drei Sicherheitslöcher, die zum Teil verwendet werden konnten, um fremde Daten auszulesen. In den betroffenen Adobe-Anwendungen empfiehlt es sich, den Update-Prozess manuell über den Befehl „Hilfe, Aktualisieren“ anzustoßen.

Lücken in IE, Edge, Windows und Office

Microsoft hat diesmal 53 Sicherheitslöcher geschlossen. Betroffen sind der Internet Explorer (IE), Edge, ChakraCore, Windows, das .NET Framework, ASP.NET, die PowerShell, Visual Studio sowie Microsoft Office und die Office Services. Unter anderem war es durch die entdeckten Schwachstellen möglich, dass Angreifer mit Hilfe von in E-Mails eingebetteten TrueType-Fonts Schaden anrichten, dass sie gezielt DNS-Server durch manipulierte Anfragen außer Betrieb setzen oder dass sie aus der Ferne Schadcode in eine PowerShell-Sitzung einschleusen konnten.
Der Großteil der von Microsoft geschlossenen Lücken dürfte automatisch über den Update-Mechanismus von Windows geschlossen werden. In der Liste finden sich diesmal aber auch Sicherheitslöcher in Wireless-Firmware. Diese müssen manuell eingespielt werden und erfordern deswegen für betroffene Administratoren mehr Arbeit.
Verwandte Themen