hallo@ops365.de
Ops365
  • Home
  • Blog
  • Patches
  • Autoren

Microsoft-Patchday im März schließt kritische Lücken in Hyper-V und AD FS

Freitag, 17. März 2017Tobias FiebelerKeine Kommentare

Microsoft holt den Februar-Patchday nach und veröffentlicht im März Updates für 24 Bulletins. Diese beinhalten unter anderem Updates für SharePoint, Hyper-V, AD FS und IIS.

Im folgenden werden die Microsoft-Sicherheitsbulletins in absteigender Reihenfolge ihrer Nummer aufgezählt. In der Klammer steht der Schweregrad.

MS17-008 – Windows Hyper-V (Kritisch)

Betroffen sind nur Server, die die Hyper-V-Rolle aktiviert haben. Auf diesen ist es möglich, dass ein User auf einem Gast-System (Virtuelle Maschine) eine spezielle Anwendung ausführt, die bewirkt, dass der Hyper-V-Host selber beliebigen Code ausführt und somit nicht mehr reagiert und neu gestartet werden muss. Weitere Details und welche Betriebssysteme betroffen sind, können der Beschreibung des Bulletins entnommen werden.

MS17-014 – Office (Hoch)

Über eine speziell präparierte Office-Datei kann beliebiger Code im Kontext des aktuellen Benutzers ausgeführt werden. Diese Lücke betrifft sowohl die Client-Anwendungen als auch SharePoint ab Version 2007 sofern die Excel Services ausgeführt werden. Zusätzlich ist in SharePoint 2010 auch der Word Automation Service betroffen und die Office Web Apps für 2010 und 2013. Weitere Details sind hier zu finden.

MS17-015 – Exchange (Hoch)

Der Angreifer kann Remotecodeausführung auf den Exchange-Servern ermöglichen, wenn ein Nutzer eine speziell präparierte E-Mail über Outlook Web Access (OWA) öffnet. Die Lücke kann nur genutzt werden, wenn ein Nutzer auf einen schädlichen Link in dieser E-Mail klickt. Betroffen sind Exchange 2013 und 2016. Weitere Details sind der Bulletin-Information zu entnehmen.

MS17-016 – IIS (Hoch)

Diese Lücke erfordert bereits eine Infizierung des eigenen Systems. Ein Angreifer kann über eine spezielle Seite, die auf einem IIS ausgeführt wird, Skripte im Browser des Benutzers ausführen und Informationen aus der Websitzung erhalten. Darüber kann der Angreifer die Identität des Opfers verwenden, um weitere Informationen zu erhalten. Weitere Details sind der Bulletin-Information zu entnehmen.

MS17-019 – Active Directory Federation Services (AD FS) (Hoch)

Ein Angreifer kann Informationen des AD FS-Servers auslesen indem er eine speziell gestaltete Anforderung an die AD FS Server sendet. Betroffen sind alle Systeme mit der Rolle AD FS ab Server 2008. Details diese Sicherheitslücke können hier entnommen werden.

Zusammenfassung

An diesem Patchday hat Microsoft einige Updates veröffentlicht, die unbedingt installiert werden sollten. Bei Fragen und Anregungen stehen wir von Montag bis Freitag von 09:00 bis 17:00 Uhr unter den bekannten Kontaktpunkten zur Verfügung. Sollten Sie diese noch nicht kennen, besuchen Sie uns gerne auf unserer Website www.itacs.de.

Tags: AD FS, CU, Cumulative Update, Exchange, OutlookWebApp, OWA, Patches, SharePoint
Tobias Fiebeler
Tobias Fiebeler
Tobias hat im Jahr 2015 das Studium zum B.Sc Wirtschaftsinformatik erfolgreich abgeschlossen und ist seitdem als IT Support Engineer bei itacs tätig. Dort beschäftigt er sich mit diversen Themen rund um den Betrieb von SharePoint sowie weiteren Windows-Server-Lösungen. Neben den On-Premisses-Plattformen interessiert sich Tobias auch für Cloud-Lösungen wie Office 365 und Microsoft Azure.
Vorheriger Beitrag Überwachung von ADFS mit Azure AD Connect Health Nächster Beitrag Cloud & Datacenter Conference Germany in München Tag 1

Ähnliche Beiträge

CodeSalat

Azure AD Sync schlägt nach Änderung des UPN zu einer anderen Verbunddomäne fehl

Freitag, 6. Januar 2017Peter Ciasto

Sicherheitspatches für Oktober veröffentlicht

Mittwoch, 19. Oktober 2016Tobias Fiebeler
Fingerabdruck

Identitätsprüfung: Sind Sie es wirklich?

Dienstag, 25. Oktober 2016Thomas Drömer

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Neue Beiträge

  • SharePoint Workflows starten nach Installation des .NET-Updates für CVE-2018-8421 nicht mehr
  • Office 365 DE – Nutzung der iOS Outlook App
  • Office 365 – Vergleich der Authentifizierungsoptionen
  • Office 365 DE – Anzeigefehler bei Multifaktorauthentifizierung
  • itacs Zonenkonzept – Sicherheit für Ihr Active Directory

Themen

Active Directory AD AD FS Authentifizierung Azure Azure AD Connect Azure Stack Basic CDCGermany CU Cumulative Update DE-Cloud Digest DirSync Exchange Exchange Online Feature Pack Feature Pack 1 GPO Gruppenrichtlinien Kennwortrücksetzung Kumulatives Update Lizenzierung Lizenzmodell Microsoft Monitoring NTLM OAuth Office365 Office 365 Office Blog OMS Operations Management Suite OutlookWebApp OWA Password Patches Reset S/Mime SAML SharePoint SharePoint 2016 System Center 2016 TMG Windows Server 2016

Ops365 – Ein Blog der itacs GmbH

Die itacs GmbH ist ein deutschlandweit tätiges IT-Beratungsunternehmen mit Hauptsitz in Berlin, das sich auf IT-Lösungen auf Basis von Microsoft Technologien spezialisiert hat.

Neueste Beiträge

  • SharePoint Workflows starten nach Installation des .NET-Updates für CVE-2018-8421 nicht mehr
  • Office 365 DE – Nutzung der iOS Outlook App
  • Office 365 – Vergleich der Authentifizierungsoptionen

Durchsuche Ops365.de

HomeImpressumKontaktHaftungsausschlussDatenschutzLogin
itacs GmbH