Zum Hauptinhalt Zur Navigation

Microsofts Patch-Day: Das dreckige Dutzend

12 Patches schließen 23 Sicherheitslücken; Sammel-Patch für Internet Explorer. Insgesamt 23 Sicherheitslücken schließt Microsoft am Patch-Day für den Monat August 2006 mit 12 Patches. Ein Sammel-Patch für den Internet Explorer korrigiert gleich acht Sicherheitslücken, während zwei Patches insgesamt drei Sicherheitslecks in Office beseitigen. Zudem müssen zwölf Sicherheitslücken in Windows geschlossen werden. Ein Großteil der Sicherheitslücken lässt sich für das Ausführen von Programmcode missbrauchen, so dass die Patches möglichst bald eingespielt werden sollten.
/ Ingo Pakalski
47 Kommentare News folgen (öffnet im neuen Fenster)

Mit einem Sammel-Patch(öffnet im neuen Fenster) schließt Microsoft unter anderem drei Sicherheitslücken im Internet Explorer, die allesamt für die Ausführung von Programmcode missbraucht werden können. Ein weiterer Browser-Fehler bei der Skript-Prüfung gestattet neben der Code-Ausführung auch das Ausspähen vertraulicher Informationen. Zudem lassen sich zwei weitere Sicherheitslöcher in Microsofts Browser zum Ausspähen von Daten missbrauchen. Ein weiterer Fehler beim Zugriff auf FTP-Verknüpfungen erlaubt eine Rechteausweitung und die Übermittlung von eigentlich nicht erlaubten Befehlen an FTP-Server. Die Sicherheitslücken lassen sich durch präparierte Webseiten oder HTML-E-Mails ausnutzen.

Mit zwei Patches knöpft sich Microsoft gleich drei Sicherheitslücken in seinem Office-Paket vor. Der eine Patch kümmert sich um ein Sicherheitsleck beim Einsatz von Visual Basic für Applikationen (VBA), worüber Angreifer beliebigen Programmcode ausführen können. Der Sicherheits-Patch(öffnet im neuen Fenster) korrigiert den Fehler in Office 2000, 2002, in der Works Suite der Versionen 2004, 2005 und 2006 sowie in Visual Basic für Applikationen SDK ab der Version 6.0. Office 2003 ist davon nicht betroffen.

Der zweite Office-Patch(öffnet im neuen Fenster) beseitigt zwei Sicherheitslücken in den Windows-Versionen PowerPoint 2000, 2002 und 2003 sowie PowerPoint Office 2004 und 2004 x für MacOS. Beide Sicherheitslecks erlauben die Ausführung beliebigen Programmcodes und lassen sich durch Öffnen einer PowerPoint-Datei ausnutzen. Der Patch schließt das im vergangenen Monat bekannt gewordene PowerPoint-Leck , für das im chinesischen Sprachraum bereits ein Trojanisches Pferd gesichtet wurde, das sich die Sicherheitslücke zu Nutze macht.

Die übrigen zwölf Sicherheitslücken betreffen die Windows-Plattform. Die folgenden acht Fehler erlauben einem Angreifer jeweils die Ausführung beliebigen Programmcodes, was eine umfassende Kontrolle über ein fremdes System bedeutet. Ein Windows-Sicherheitsloch tritt bei der Verarbeitung der HTML-Hilfe auf und kann mit einem Patch(öffnet im neuen Fenster) korrigiert werden. Ein weiterer Sicherheits-Patch(öffnet im neuen Fenster) beseitigt zwei Fehler in der Hyperlink-Objekt-Bibliothek. Das Sicherheitsloch kann ein Angreifer ausnutzen, indem er sein Opfer dazu bringt, einen in einer HTML-Nachricht enthaltenen Link zu öffnen.

Ein zusätzlicher Windows-Patch(öffnet im neuen Fenster) kümmert sich um insgesamt zwei Fehler, die in der Winsock-Komponente und im DNS-Client-Dienst gefunden wurden. Für einen Angriff genügen eine manipulierte Datei oder das Senden präparierter DNS-Informationen an einen Client. Auch ein Sicherheitsloch im Windows-Server-Dienst kann von Angreifern durch Senden präparierter Daten ausgenutzt werden. Der bereitgestellte Sicherheits-Patch(öffnet im neuen Fenster) soll den Fehler beheben.

Zudem muss Microsoft ein Sicherheitsloch im Windows Explorer mit einem Patch(öffnet im neuen Fenster) stopfen. Ein Fehler bei Drag-and-Drop-Operationen sorgt dafür, dass bereits das Speichern einer manipulierten Datei genügt, um Opfer eines Angriffs zu werden. Weitere zwei Sicherheitslücken stecken im Windows-Kernel und werden mit einem Patch(öffnet im neuen Fenster) bedacht. Das eine Sicherheitsloch kann über eine präparierte Webseite oder HTML-E-Mail ausgenutzt werden, während für den zweiten Fehler der Angreifer am System angemeldet sein muss. Über das zweite Leck im Windows-Kernel lassen nur Nutzerrechte erhöhen; eine Ausführung von Programmcode ist damit nicht möglich. Die genannten Sicherheitslücken wurden für Windows 2000, XP sowie Windows Server 2003 bestätigt.

Mit einem Patch(öffnet im neuen Fenster) für Windows XP und Windows Server 2003 korrigiert Redmond einen Fehler im MHTML-Protokoll, über den ein Angreifer beliebigen Code ausführen kann, indem das Opfer zum Öffnen einer präparierten Webseite oder HTML-Nachricht verleitet wird.

Zwei weitere Sicherheitslecks wurden nur für Windows 2000 bestätigt. Die eine Lücke erlaubt die Ausführung beliebigen Programmcodes und schlägt aufgrund eines Fehlers in der Windows Management Console beim Besuch einer Webseite zu, für die ein Patch(öffnet im neuen Fenster) bereitsteht. Schließlich korrigiert ein Sicherheits-Patch(öffnet im neuen Fenster) einen Fehler im Windows-Kernel, über den Nutzer auf einem System mit Windows 2000 die eigenen Rechte ausweiten können.

Zumindest für Windows XP mit Service Pack 2 stehen bereits inoffizielle Update-Pakete zum Download bereit. Winboard.org(öffnet im neuen Fenster) bietet das Patch-Paket in deutsch- und englischsprachiger Ausführung an, während es bei Winhelpline.de(öffnet im neuen Fenster) und WinFuture.de(öffnet im neuen Fenster) eine deutsche Patch-Sammlung gibt. In den nächsten Tagen folgen vermutlich auch Patch-Pakete für die übrigen Windows-Plattformen.


Relevante Themen