Zum Hauptinhalt Zur Navigation

Microsoft: Elf Patches schließen 19 Sicherheitslücken

Sammelpatch für den Internet Explorer. Für Windows, den Internet Explorer, Excel sowie Microsofts Office-Paket sind insgesamt elf Patches erschienen. 19 Sicherheitslöcher werden damit beseitigt. Zehn davon werden als gefährlich eingestuft, weil Angreifer darüber schadhaften Code ausführen können.
/ Ingo Pakalski
13 Kommentare News folgen (öffnet im neuen Fenster)

Ein Sammelpatch für den Internet Explorer 5 bis 7(öffnet im neuen Fenster) beseitigt gleich sechs Sicherheitslöcher, von denen fünf zur Ausführung von schadhaftem Programmcode missbraucht werden können. Von diesen fünf Sicherheitslecks können wiederum drei auch zum Zugriff auf vertrauliche Informationen verwendet werden. Das sechste Sicherheitsloch im Internet Explorer kann einem Angreifer den Einblick in vertrauliche Daten gewähren. Zur Ausnutzung aller sechs Sicherheitslücken muss ein Angreifer sein Opfer dazu verleiten, eine entsprechend präparierte Webseite zu öffnen.

In diversen Excel-Versionen wurden drei Sicherheitslücken(öffnet im neuen Fenster) gefunden, die allesamt als gefährlich eingestuft wurden. Mit Hilfe manipulierter Excel-Dateien kann ein Angreifer beliebigen Programmcode ausführen. Mit einem Patch(öffnet im neuen Fenster) wird der Fehler in Excel 2000, 2002, 2003, 2007 sowie Excel für Mac 2004 und 2008 sowie im Excel Viewer geschlossen, verspricht Microsoft.

Die Active-Directory-Implementierung von Windows 2000 weist einen Fehler auf(öffnet im neuen Fenster) , den Angreifer zum Ausführen von schadhaften Code ausnutzen können. Dazu müssen sie speziell gestaltete LDAP-Pakete an ein verwundbares System schicken. Ein Patch(öffnet im neuen Fenster) für Windows 2000 beseitigt dieses Sicherheitsloch.

In Microsofts Host Integration Server 2000, 2004 und 2006(öffnet im neuen Fenster) kann ebenfalls beliebiger Programmcode ausgeführt werden. Die Ursache dafür ist ein Fehler bei der Verarbeitung von RPC-Anforderungen, die es einem Angreifer erlaubt, eine eigentlich notwendige Authentifizierung zu umgehen. Mit dem veröffentlichten Patch(öffnet im neuen Fenster) soll der Fehler korrigiert werden.

Drei Sicherheitslücken im Windows-Kernel(öffnet im neuen Fenster) können zur Ausweitung von Nutzerrechten missbraucht werden, das Sicherheitsrisiko wird als hoch eingestuft. Angreifer müssen in allen Fällen am System angemeldet sein und können sich dann mittels einer speziellen Applikation mehr Rechte verschaffen. Mit dem Patch(öffnet im neuen Fenster) für Windows 2000, XP, Vista sowie Windows Server 2003 und 2008 soll das Problem beseitigt werden.

Ebenfalls in Windows 2000, XP, Vista, Windows Server 2003 und 2008 steckt ein Sicherheitsleck(öffnet im neuen Fenster) , das zur Rechteausweitung missbraucht werden kann. Dazu muss ein Opfer zum Ausführen eines speziellen Programms verleitet werden. Den Programmfehler in der Windows-Komponente Virtual Address Descriptor wird der bereitgestellte Patch(öffnet im neuen Fenster) korrigieren.

Ein hohes Risiko erhält das Sicherheitsleck in Microsofts SMB-Protokoll(öffnet im neuen Fenster) , das sogar zur Ausführung von Schadcode genutzt werden kann. Ein Angreifer muss dazu die IP-Adresse des Zielhosts, dessen NetBIOS-Computernamen sowie die Portnummer kennen. Der Patch(öffnet im neuen Fenster) für Windows 2000, XP, Vista, Windows Server 2003 und 2008 schließt das Sicherheitsloch.

Die AFD-Komponente von Windows XP und Windows Server 2003 weist eine Sicherheitslücke(öffnet im neuen Fenster) auf, die zur Rechteausweitung verwendet werden kann. Angreifer müssen sich dazu aber am System anmelden, um den Fehler mit einer speziellen Applikation auszunutzen. Mit einem Patch(öffnet im neuen Fenster) wird das Sicherheitsleck beseitigt.

Im Message-Queuing-Dienst von Windows 2000 wurde eine Sicherheitslücke(öffnet im neuen Fenster) gefunden, die nur als hohes Risiko bewertet wird, obwohl diese von Angreifern zum Ausführen von Schadcode missbraucht werden kann. Dazu muss ein Angreifer eine spezielle RPC-Anforderung senden. Der veröffentlichte Patch(öffnet im neuen Fenster) soll den Fehler nun korrigieren.

Eine als mittelschwer eingestufte Sicherheitslücke steckt in Office XP(öffnet im neuen Fenster) und kann ausgenutzt werden, indem ein Opfer zum Öffnen eines manipulierten Links innerhalb einer Webseite verleitet wird. Denn der Fehler in Office führt dazu, dass CDO-URLs nicht korrekt verarbeitet werden. Über ein clientseitiges Skript lassen sich Inhalte vortäuschen, Informationen einsehen oder Aktionen ausführen, zu denen ein Benutzer auf der betroffenen Website berechtigt ist. Der nun erschienene Patch(öffnet im neuen Fenster) soll das Sicherheitsloch schließen.

Alle genannten Sicherheitspatches verteilt Microsoft auch über die Updatefunktion der betreffenden Produkte.


Relevante Themen