Zum Hauptinhalt Zur Navigation

Endlich: Microsoft schließt Office-Sicherheitslücken

Patch-Day: Schwere Sicherheitslecks in Windows und Internet Explorer. Seit Anfang Dezember 2006 wurden vier offene Sicherheitslücken in Word gemeldet, die bislang alle nicht mit einem Patch bedacht wurden. Am Patch-Day vom Februar 2007 holt Microsoft dies endlich nach und beseitigt auch das Sicherheitsloch in Excel, so dass insgesamt acht Sicherheitslecks in Microsofts Office-Produkten geschlossen werden. Zudem werden neun Sicherheitslücken in Windows beseitigt, davon betreffen vier den Internet Explorer.
/ Ingo Pakalski
27 Kommentare News folgen (öffnet im neuen Fenster)

Der eine Patch für Office 2000, Office XP sowie Office 2003 und Office 2004 für Mac(öffnet im neuen Fenster) beseitigt je eine Sicherheitslücke in Excel und PowerPoint. Der zweite Office-Patch(öffnet im neuen Fenster) schließt gleich sechs Sicherheitslücken in Word, wobei damit endlich alle seit Anfang Dezember 2006 bekannt gewordenen Word-Sicherheitslecks geschlossen werden, für die bereits Schadcode im Internet gesichtet wurde. Lediglich Office 2007 ist von den genannten Sicherheitslecks nicht betroffen. Mit Hilfe präparierter Office-Dokumente lassen sich diese Sicherheitslücken ausnutzen, um so beliebigen Programmcode auszuführen und sich eine umfassende Kontrolle über ein fremdes System zu verschaffen.

Ein weiteres Sicherheitsleck in Office 2000, XP und 2003 betrifft auch Windows in den Versionen 2000, XP sowie Windows Server 2003 und erlaubt die Ausführung beliebigen Programmcodes. Mit einem Patch soll der Fehler in der RichEdit-Komponente ausgebügelt werden(öffnet im neuen Fenster) , damit Angreifer darüber keinen Programmcode mehr ausführen können, indem sie Opfern eine entsprechend manipulierte RTF-Datei unterschieben.

Mit einem Sammel-Patch für den Internet Explorer(öffnet im neuen Fenster) korrigiert Microsoft gleich drei Sicherheitslücken, die auch den Internet Explorer 7 betreffen. Zwei dieser drei Sicherheitslecks können zur Ausführung von Programmcode missbraucht werden, während das dritte Leck eine Ausweitung der Rechte ermöglicht. Eines der beiden schwerwiegenden Sicherheitslücken im Internet Explorer ist Microsoft bereits seit August 2006 bekannt(öffnet im neuen Fenster) und es hat fast ein halbes Jahr gedauert, bis der Fehler korrigiert wurde. Mit einer Sicherheitslücke in "Microsoft Data Access Components" in den Versionen 2.5 sowie 2.8 lässt sich gleichsam beliebiger Code ausführen. Für den seit Oktober 2006 bekannten Fehler im ADODB.Connection-ActiveX-Steuerelement(öffnet im neuen Fenster) wurde endlich ein Patch veröffentlicht.

Ebenfalls mit einem Patch bedacht wird die HTML-Hilfe von Windows(öffnet im neuen Fenster) , die ein Sicherheitsleck in einem ActiveX-Steuerelement der Komponente aufweist. Mit einer speziell gestalteten Webseite könnte ein Angreifer beliebigen Code ausführen und sich eine umfassende Kontrolle über ein fremdes System verschaffen. Ein anderes Sicherheitsloch betrifft den OLE-Dialog von Windows(öffnet im neuen Fenster) und gestattet einem Angreifer, über eine präparierte RTF-Datei beliebigen Programmcode auszuführen.

Mit einem weiteren Patch(öffnet im neuen Fenster) schließt Microsoft eine Sicherheitslücke in Windows und in Visual Studio, worüber beliebiger Code ebenfalls durch eine manipulierte RTF-Datei ausgeführt werden kann. Verantwortlich dafür ist ein Fehler in der MFC-Komponente der beiden Produktgruppen. Microsoft korrigiert außerdem einen Fehler in der Komponente(öffnet im neuen Fenster) "Interaktives Training – Schritt für Schritt", die Bestandteil zahlreicher Microsoft-Produkte ist. Mit Hilfe einer präparierten Lesezeichen-Linkdatei könnten Angreifer beliebigen Code starten.

Darüber hinaus hat Microsoft ein Sicherheitsleck in mehreren Antiviren-Lösungen gefunden und nun mit einem Patch bedacht. Bei der Analyse von PDF-Dokumenten kommt es zu einem Fehler, so dass Angreifer mit einer speziell gestalteten PDF-Datei beliebigen Programmcode ausführen können. Der Sicherheits-Patch(öffnet im neuen Fenster) korrigiert den Fehler in Windows Live OneCare, Antigen für Exchange Server 9.x sowie für SMTP-Server 9.x, Windows Defender und den Forefront Security Server für Exchange Server 10 sowie für SharePoint Server 10.

Ein weiteres Sicherheitsleck betrifft die Windows Shell(öffnet im neuen Fenster) und die Windows-Hardware-Erkennung. Darüber kann sich ein am System angemeldeter Nutzer höhere Benutzerrechte verschaffen, indem er die Hardware-Erkennung und ein Initialisierungsereignis aufruft. Die Sicherheitslücke wurde für Windows XP sowie Windows Server 2003 bestätigt.

Der Windows-Bilderfassungsdienst in Windows XP weist ebenfalls ein Sicherheitsloch(öffnet im neuen Fenster) auf, über das Angreifer höhere Rechte erhalten können, indem eine entsprechend präparierte Anwendung ausgeführt wird. Hierfür muss die betreffende Person am System angemeldet sein und es ist kein Angriff aus der Ferne möglich.

Keines der im Zuge des diesmonatigen Patch-Days behandelten Sicherheitslecks betrifft nach Microsoft-Angaben Windows Vista. Es ist also möglich, dass die verbesserten Sicherheitsfunktionen in Windows Vista verhindern, dass vergleichbare Angriffe auf der neuen Windows-Version möglich sind.


Relevante Themen