Microsoft: Elf Patches schließen 19 Sicherheitslücken
Ein Sammelpatch für den Internet Explorer 5 bis 7(öffnet im neuen Fenster) beseitigt gleich sechs Sicherheitslöcher, von denen fünf zur Ausführung von schadhaftem Programmcode missbraucht werden können. Von diesen fünf Sicherheitslecks können wiederum drei auch zum Zugriff auf vertrauliche Informationen verwendet werden. Das sechste Sicherheitsloch im Internet Explorer kann einem Angreifer den Einblick in vertrauliche Daten gewähren. Zur Ausnutzung aller sechs Sicherheitslücken muss ein Angreifer sein Opfer dazu verleiten, eine entsprechend präparierte Webseite zu öffnen.
In diversen Excel-Versionen wurden drei Sicherheitslücken(öffnet im neuen Fenster) gefunden, die allesamt als gefährlich eingestuft wurden. Mit Hilfe manipulierter Excel-Dateien kann ein Angreifer beliebigen Programmcode ausführen. Mit einem Patch(öffnet im neuen Fenster) wird der Fehler in Excel 2000, 2002, 2003, 2007 sowie Excel für Mac 2004 und 2008 sowie im Excel Viewer geschlossen, verspricht Microsoft.
Die Active-Directory-Implementierung von Windows 2000 weist einen Fehler auf(öffnet im neuen Fenster) , den Angreifer zum Ausführen von schadhaften Code ausnutzen können. Dazu müssen sie speziell gestaltete LDAP-Pakete an ein verwundbares System schicken. Ein Patch(öffnet im neuen Fenster) für Windows 2000 beseitigt dieses Sicherheitsloch.
In Microsofts Host Integration Server 2000, 2004 und 2006(öffnet im neuen Fenster) kann ebenfalls beliebiger Programmcode ausgeführt werden. Die Ursache dafür ist ein Fehler bei der Verarbeitung von RPC-Anforderungen, die es einem Angreifer erlaubt, eine eigentlich notwendige Authentifizierung zu umgehen. Mit dem veröffentlichten Patch(öffnet im neuen Fenster) soll der Fehler korrigiert werden.
Drei Sicherheitslücken im Windows-Kernel(öffnet im neuen Fenster) können zur Ausweitung von Nutzerrechten missbraucht werden, das Sicherheitsrisiko wird als hoch eingestuft. Angreifer müssen in allen Fällen am System angemeldet sein und können sich dann mittels einer speziellen Applikation mehr Rechte verschaffen. Mit dem Patch(öffnet im neuen Fenster) für Windows 2000, XP, Vista sowie Windows Server 2003 und 2008 soll das Problem beseitigt werden.
Ebenfalls in Windows 2000, XP, Vista, Windows Server 2003 und 2008 steckt ein Sicherheitsleck(öffnet im neuen Fenster) , das zur Rechteausweitung missbraucht werden kann. Dazu muss ein Opfer zum Ausführen eines speziellen Programms verleitet werden. Den Programmfehler in der Windows-Komponente Virtual Address Descriptor wird der bereitgestellte Patch(öffnet im neuen Fenster) korrigieren.
Ein hohes Risiko erhält das Sicherheitsleck in Microsofts SMB-Protokoll(öffnet im neuen Fenster) , das sogar zur Ausführung von Schadcode genutzt werden kann. Ein Angreifer muss dazu die IP-Adresse des Zielhosts, dessen NetBIOS-Computernamen sowie die Portnummer kennen. Der Patch(öffnet im neuen Fenster) für Windows 2000, XP, Vista, Windows Server 2003 und 2008 schließt das Sicherheitsloch.
Die AFD-Komponente von Windows XP und Windows Server 2003 weist eine Sicherheitslücke(öffnet im neuen Fenster) auf, die zur Rechteausweitung verwendet werden kann. Angreifer müssen sich dazu aber am System anmelden, um den Fehler mit einer speziellen Applikation auszunutzen. Mit einem Patch(öffnet im neuen Fenster) wird das Sicherheitsleck beseitigt.
Im Message-Queuing-Dienst von Windows 2000 wurde eine Sicherheitslücke(öffnet im neuen Fenster) gefunden, die nur als hohes Risiko bewertet wird, obwohl diese von Angreifern zum Ausführen von Schadcode missbraucht werden kann. Dazu muss ein Angreifer eine spezielle RPC-Anforderung senden. Der veröffentlichte Patch(öffnet im neuen Fenster) soll den Fehler nun korrigieren.
Eine als mittelschwer eingestufte Sicherheitslücke steckt in Office XP(öffnet im neuen Fenster) und kann ausgenutzt werden, indem ein Opfer zum Öffnen eines manipulierten Links innerhalb einer Webseite verleitet wird. Denn der Fehler in Office führt dazu, dass CDO-URLs nicht korrekt verarbeitet werden. Über ein clientseitiges Skript lassen sich Inhalte vortäuschen, Informationen einsehen oder Aktionen ausführen, zu denen ein Benutzer auf der betroffenen Website berechtigt ist. Der nun erschienene Patch(öffnet im neuen Fenster) soll das Sicherheitsloch schließen.
Alle genannten Sicherheitspatches verteilt Microsoft auch über die Updatefunktion der betreffenden Produkte.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



