Microsoft holt den Februar-Patchday nach und veröffentlicht im März Updates für 24 Bulletins. Diese beinhalten unter anderem Updates für SharePoint, Hyper-V, AD FS und IIS.
Im folgenden werden die Microsoft-Sicherheitsbulletins in absteigender Reihenfolge ihrer Nummer aufgezählt. In der Klammer steht der Schweregrad.
MS17-008 – Windows Hyper-V (Kritisch)
Betroffen sind nur Server, die die Hyper-V-Rolle aktiviert haben. Auf diesen ist es möglich, dass ein User auf einem Gast-System (Virtuelle Maschine) eine spezielle Anwendung ausführt, die bewirkt, dass der Hyper-V-Host selber beliebigen Code ausführt und somit nicht mehr reagiert und neu gestartet werden muss. Weitere Details und welche Betriebssysteme betroffen sind, können der Beschreibung des Bulletins entnommen werden.
MS17-014 – Office (Hoch)
Über eine speziell präparierte Office-Datei kann beliebiger Code im Kontext des aktuellen Benutzers ausgeführt werden. Diese Lücke betrifft sowohl die Client-Anwendungen als auch SharePoint ab Version 2007 sofern die Excel Services ausgeführt werden. Zusätzlich ist in SharePoint 2010 auch der Word Automation Service betroffen und die Office Web Apps für 2010 und 2013. Weitere Details sind hier zu finden.
MS17-015 – Exchange (Hoch)
Der Angreifer kann Remotecodeausführung auf den Exchange-Servern ermöglichen, wenn ein Nutzer eine speziell präparierte E-Mail über Outlook Web Access (OWA) öffnet. Die Lücke kann nur genutzt werden, wenn ein Nutzer auf einen schädlichen Link in dieser E-Mail klickt. Betroffen sind Exchange 2013 und 2016. Weitere Details sind der Bulletin-Information zu entnehmen.
MS17-016 – IIS (Hoch)
Diese Lücke erfordert bereits eine Infizierung des eigenen Systems. Ein Angreifer kann über eine spezielle Seite, die auf einem IIS ausgeführt wird, Skripte im Browser des Benutzers ausführen und Informationen aus der Websitzung erhalten. Darüber kann der Angreifer die Identität des Opfers verwenden, um weitere Informationen zu erhalten. Weitere Details sind der Bulletin-Information zu entnehmen.
MS17-019 – Active Directory Federation Services (AD FS) (Hoch)
Ein Angreifer kann Informationen des AD FS-Servers auslesen indem er eine speziell gestaltete Anforderung an die AD FS Server sendet. Betroffen sind alle Systeme mit der Rolle AD FS ab Server 2008. Details diese Sicherheitslücke können hier entnommen werden.
Zusammenfassung
An diesem Patchday hat Microsoft einige Updates veröffentlicht, die unbedingt installiert werden sollten. Bei Fragen und Anregungen stehen wir von Montag bis Freitag von 09:00 bis 17:00 Uhr unter den bekannten Kontaktpunkten zur Verfügung. Sollten Sie diese noch nicht kennen, besuchen Sie uns gerne auf unserer Website www.itacs.de.