Abo
  • Services:
Anzeige
Patch für gefährliches Windows-Sicherheitsloch erschienen
Patch für gefährliches Windows-Sicherheitsloch erschienen (Bild: iStock Photo)

Microsoft: Vier Patches für vier Windows-Sicherheitslücken

Patch für gefährliches Windows-Sicherheitsloch erschienen
Patch für gefährliches Windows-Sicherheitsloch erschienen (Bild: iStock Photo)

Microsoft hat für vier Windows-Sicherheitslücken vier Patches veröffentlicht. Einer der Fehler wird von Microsoft als gefährlich eingestuft, weil Angreifer darüber beliebigen Code einschleusen und ausführen können.

Für Microsofts Windows-Plattform sind vier Patches erschienen, mit denen jeweils ein Sicherheitsloch beseitigt wird. Einer der Fehler wird vom Hersteller als besonders gefährlich eingestuft. Der Fehler im TCP/IP-Protokollstack ermöglicht es Angreifern, Schadcode einzuschleusen und auszuführen und sich so eine umfassende Kontrolle über ein anderes System zu verschaffen. Mit dem bereitgestellten Patch für Windows Vista, 7, Windows Server 2008 sowie 2008 R2 soll der Fehler beseitigt werden. Bislang soll das Sicherheitsloch nicht aktiv ausgenutzt worden sein.

Anzeige

Ebenfalls zur Ausführung von Schadcode kann ein weiteres Windows-Sicherheitsleck verwendet werden. Microsoft stuft die Gefährlichkeit allerdings weniger groß ein, weil der Angreifer Anmeldeinformationen benötigt, um Code ausführen zu können. Außerdem erfordert eine Attacke vergleichsweise viel Aufwand.

Der Fehler betrifft alle Windows-Versionen und steckt in den Komponenten Windows Mail und Windows Teamarbeit. Werden Opfer dazu verleitet, manipulierte EML- oder WCINV-Dateien mit einer der beiden Anwendungen zu öffnen, ist darüber ein Angriff möglich. Dazu muss sich aber im gleichen Netzwerkverzeichnis eine speziell gestaltete DLL-Datei befinden, die beim Öffnen der EML- oder WCINV-Datei nachgeladen wird. Dann wird der in der DLL-Datei enthaltene Code geladen, ohne dass das Opfer dies bemerkt.

Der dritte Patch beseitigt eine Sicherheitslücke innerhalb von Active Directory und betrifft alle Windows-Versionen bis auf Windows Server 2008 und 2008 R2 für Itanium-Systeme. Über das Sicherheitsleck können sich Unbefugte höhere Zugriffsrechte verschaffen und so Schaden in einem fremden System anrichten.

Das vierte Sicherheitsloch befindet sich in einem Windows-Kernelmodustreiber und kann für eine Denial-of-Service-Attacke missbraucht werden. Der Windows-Kernel kann durch eine speziell gestaltete True-Type-Schriftart aus dem Tritt gebracht werden. Das Opfer muss dazu verleitet werden, die Vorschau einer manipulierten True-Type-Datei zu öffnen, die sich auf einer Netzwerkfreigabe befinden muss. Dabei kann das System zum Stillstand kommen. Von diesem Fehler sind nur Windows 7 und Windows Server 2008 R2 betroffen.

Alle vier Patches werden bereits über das Microsoft-Update verteilt oder können über das entsprechende Security Bulletin heruntergeladen werden.

Der nächste Patchday von Microsoft ist für den 13. Dezember 2011 anvisiert. Möglicherweise erscheint dann ein Patch für das Windows-Sicherheitsleck, das vom Duqu-Schädling ausgenutzt wird. Bisher gibt es von Microsoft nur eine provisorische Lösung, um eine weitere Ausnutzung des Sicherheitslochs zu verhindern.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. Swiss Post Solutions GmbH, Bamberg, Oberhausen
  2. GERMANIA Fluggesellschaft mbH, Berlin-Tegel
  3. KVM ServicePlus - Kunden- und Vertriebsmanagement GmbH, Halle
  4. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Oberpfaffenhofen bei München


Anzeige
Spiele-Angebote
  1. für 4,99€ statt 19,99€
  2. 49,99€

Folgen Sie uns
       


  1. Nach Einbruchsversuch

    Zehntausende Haushalte in Berlin ohne Telefon und Internet

  2. US-Gerichtsurteil

    Einbetten von Tweets kann Urheberrecht verletzen

  3. Anklage in USA erhoben

    So sollen russische Trollfabriken Trump unterstützt haben

  4. Gerichtsurteil

    Facebook drohen in Belgien bis zu 100 Millionen Euro Strafe

  5. Microsoft

    Windows on ARM ist inkompatibel zu 64-Bit-Programmen

  6. Fehler bei Zwei-Faktor-Authentifizierung

    Facebook will keine Benachrichtigungen per SMS schicken

  7. Europa-SPD

    Milliardenfonds zum Ausbau von Elektrotankstellen gefordert

  8. Carbon Copy Cloner

    APFS-Unterstützung wird wegen Datenverlustgefahr beschränkt

  9. Die Woche im Video

    Spezialeffekte und Spoiler

  10. Virtual RAN

    Telekom und Partner bauen Edge-Computing-Testnetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Materialforschung: Stanen - ein neues Wundermaterial?
Materialforschung
Stanen - ein neues Wundermaterial?
  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

Samsung C27HG70 im Test: Der 144-Hz-HDR-Quantum-Dot-Monitor
Samsung C27HG70 im Test
Der 144-Hz-HDR-Quantum-Dot-Monitor
  1. Volumendisplay US-Forscher lassen Projektion schweben wie in Star Wars
  2. Sieben Touchscreens Nissan Xmotion verwendet Koi als virtuellen Assistenten
  3. CJ791 Samsung stellt gekrümmten Thunderbolt-3-Monitor vor

Fujitsu Lifebook U727 im Test: Kleines, blinkendes Anschlusswunder
Fujitsu Lifebook U727 im Test
Kleines, blinkendes Anschlusswunder
  1. Palmsecure Windows Hello wird bald Fujitsus Venenscanner unterstützen
  2. HP und Fujitsu Mechanischer Docking-Port bleibt bis 2019
  3. Stylistic Q738 Fujitsus 789-Gramm-Tablet kommt mit vielen Anschlüssen

  1. Re: Wenn Obama am Brandenburger Tor redet

    teenriot* | 23:23

  2. Re: Schlag gegen Copy & Paste Mafia

    User_x | 23:21

  3. Re: Ganz einfach, wie früher...

    aha47 | 23:18

  4. Re: Warum hat Kupfer so einen negativen Ruf?

    plutoniumsulfat | 23:16

  5. Re: Redundanz

    JouMxyzptlk | 23:04


  1. 21:36

  2. 16:50

  3. 14:55

  4. 11:55

  5. 19:40

  6. 14:41

  7. 13:45

  8. 13:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel