Zum Hauptinhalt Zur Navigation

Windows: Microsoft schließt gefährliches Bluetooth-Sicherheitsloch

Der Bluetooth-Stack in Windows Vista und 7 weist ein gefährliches Sicherheitsloch auf, für das Microsoft nun einen Patch veröffentlicht hat. Darüber hinaus werden mit drei Patches 20 weitere Sicherheitslecks in Windows sowie eine gefährliche Sicherheitslücke in Microsofts Office-Paket beseitigt.
/ Ingo Pakalski
Kommentare News folgen (öffnet im neuen Fenster)
Gefährliche Sicherheitslücke in Windows-Bluetooth-Funktion (Bild: iStock Photo)
Gefährliche Sicherheitslücke in Windows-Bluetooth-Funktion Bild: iStock Photo

Das Sicherheitsloch im Bluetooth-2.1-Stack von Windows Vista und 7 kann zur Ausführung von Schadcode missbraucht werden. Angreifer müssen dazu spezielle Bluetooth-Pakete an den zu übernehmenden Computer senden. Sofern auf diesem Bluetooth aktiviert ist, kann der Eindringling dann beliebigen Code ausführen und so die Kontrolle über ein anderes System erlangen. Mit einem Patch(öffnet im neuen Fenster) soll der Fehler korrigiert werden. Andere Windows-Versionen sind von dem Fehler nicht betroffen.

Eine weitere kritische Sicherheitslücke betrifft die Office-Anwendung Visio 2003. Auch darüber können Angreifer beliebigen Programmcode ausführen. Sie müssen den Anwender dazu verleiten, eine entsprechend manipulierte Datei mit Visio zu öffnen, die sich im gleichen Verzeichnis wie eine ebenfalls manipulierte DLL-Datei befinden muss. Beim Öffnen der Visio-Datei wird dann die präparierte DLL-Datei geladen und der Angreifer kann so die Kontrolle über das System übernehmen. Ein Patch(öffnet im neuen Fenster) soll den Fehler nun korrigieren.

Zwei Patches für 20 Sicherheitslücken in Windows

Mit einem weiteren Patch(öffnet im neuen Fenster) schließt Microsoft insgesamt 20 Sicherheitslücken in allen Windows. Die 20 Fehler stecken in den Windows-Kernelmodus-Treibern und erlauben in 19 Fällen die Erhöhung von Benutzerrechten. Ein Fehler kann zum Ausspähen von Informationen verwendet werden. Damit sich die Sicherheitslecks ausnutzen lassen, muss sich der Angreifer am betroffenen System anmelden können.

Der dritte Windows-Patch(öffnet im neuen Fenster) beseitigt fünf Sicherheitslecks im Windows-Client-/Server-Runtime-Subsystem. Auch diese Fehler lassen sich zur Rechteausweitung missbrauchen und setzen voraus, dass sich der Angreifer lokal am System anmelden kann.

Alle Patches können über die zugehörigen Security Bulletins geladen werden und sind auch über Microsoft Update verfügbar.


Relevante Themen