Original-URL des Artikels: https://www.golem.de/0904/66478.html    Veröffentlicht: 15.04.2009 11:53    Kurz-URL: https://glm.io/66478

Patchday: Microsoft schließt insgesamt 22 Sicherheitslücken

Sicherheitsloch in PowerPoint bleibt offen und wird weiter ausgenutzt

22 Sicherheitslücken korrigiert Microsoft am April-Patchday. Drei sind seit letztem Jahr bekannt, auch das offene Sicherheitsleck in Excel wird beseitigt. Acht Fehler betreffen Windows und sechs Sicherheitslöcher stecken im Internet Explorer. Ein Patch für PowerPoint ist nicht dabei.

Nach fast zwei Monaten Wartezeit hat Microsoft das offene Sicherheitsleck in der Tabellenkalkulation Excel mit einem Patch bedacht. Das Sicherheitsloch konnte zur Ausführung von Programmcode missbraucht werden und wurde seit Ende Februar 2009 aktiv ausgenutzt. Mit dem Patch wird außerdem ein zweiter Fehler beseitigt, der ebenfalls als gefährlich eingestuft wird, weil sich auch darüber beliebiger Code ausführen lässt. Ein Opfer muss nur dazu verleitet werden, eine entsprechend präparierte Excel-Datei zu öffnen. Der nun veröffentlichte Patch für Excel 2000, 2002, 2003, 2007, den Excel Viewer sowie Excel 2004 und 2008 für Mac soll die beiden Fehler beseitigen. Works sowie die Works Suite sind von den beiden Fehlern nicht betroffen.

Noch länger als Excel-Nutzer mussten Anwender von WordPad auf die Beseitigung eines Sicherheitslecks warten, das seit Dezember 2008 bekannt ist, als gefährlich eingestuft wurde und seit mehr als vier Monaten aktiv ausgenutzt wird. Der Fehler steckt im WordPad Text Converter, der Bestandteil von Windows 2000, XP sowie Windows Server 2003 ist. Damit lassen sich Doc-Formate von Word 6.0, Word 97, Word 2000 sowie Word 2002 in WordPad öffnen. Angreifer müssen ein Opfer lediglich dazu bringen, eine präparierte Word-Datei mit WordPad zu öffnen, um beliebigen Code ausführen zu können. Der nun veröffentlichte Patch beseitigt noch zwei weitere Sicherheitslücken in WordPad und einen Fehler im WordPerfect-6-Konverter von Word 2000.

Die zwei weiteren Fehler in WordPad können, wie auch das seit Dezember 2008 bekannte Sicherheitsloch, zur Ausführung von Programmcode missbraucht werden. Dazu muss ein Opfer dazu verleitet werden, eine speziell modifizierte Word-Datei mit WordPad zu öffnen.

Die gleiche Angriffsmöglichkeit ergibt sich durch einen Fehler im WordPerfect-6-Konverter von Word 2000, nur dass hier Angreifer ihren Opfern eine WordPerfect-6-Datei unterschieben müssen, die von diesen mit Word 2000 geöffnet wird. Mit einem Sammelpatch will Microsoft diese vier Fehler in Windows 2000, XP sowie Windows Server 2003 und Office 2000, XP sowie im Office Converter Pack beseitigen.

Über ein Jahr hat sich Microsoft Zeit für die Beseitigung eines Sicherheitslecks in der Windows-Komponente Distributed Transaction Coordinator Zeit gelassen. Seit April 2008 ist der Fehler bekannt und wird seither von Angreifern ausgenutzt. Lokal angemeldete Nutzer können sich durch diesen Fehler mehr Rechte verschaffen. Ein Patch für Windows 2000, XP, Vista sowie Windows Server 2003 und 2008 steht als Download zur Verfügung.

Mit diesem Patch werden noch drei weitere Sicherheitslücken geschlossen. Die Fehler befinden sich in den Komponenten WMI-Provider, RPCSS-Dienst und in den Zugriffssteuerungslisten (ACLs) von Windows und gestatten ebenfalls eine Rechteausweitung für angemeldete Nutzer. Alle drei Sicherheitslecks werden nach Erkenntnissen von Microsoft aktiv ausgenutzt.

In diesem Monat beseitigt Microsoft ein weiteres Sicherheitsloch, das im vergangenen Jahr entdeckt wurde. Ende Mai 2008 wurde ein Fehler im Zusammenspiel mit Apples Safari-Browser bekannt. Noch im Juni 2008 wurde der Fehler in Safari von Apple beseitigt, während Microsoft einen Patch in Aussicht stellte, sobald das Problem analysiert sei. Das dauerte fast ein Jahr und Microsoft hat gleich zwei Patches veröffentlicht, um den Fehler an zwei Stellen zu beseitigen.

Der Fehler im Zusammenspiel mit Safari wirkt sich auch auf die Windows-Funktion SearchPath aus. Wird über den Fehler in Safari eine Datei auf den Desktop geladen, ohne dass der Anwender das bemerkt, muss ein Angreifer das Opfer nur noch dazu verleiten, die betreffende Datei vom Desktop zu starten. Dann erhält er eine umfassende Kontrolle über das befallene System und kann beliebige Operationen vornehmen. Mit einem Patch für Windows 2000, XP, Vista, Windows Server 2003 und 2008 wird der Fehler korrigiert.

Aber auch im Internet Explorer 5, 6 und 7 musste Microsoft diesen Fehler im Zusammenspiel mit Safari abstellen und hat einen separaten Patch veröffentlicht. Dieser Patch korrigiert fünf weitere Sicherheitslecks in Microsofts Browser, die allesamt zur Ausführung von Schadcode missbraucht werden können. Opfer müssen lediglich zum Öffnen einer entsprechend präparierten Webseite gebracht werden. Der Internet Explorer 8 soll von diesen Fehlern nicht betroffen sein.

In den HTTP-Diensten von Windows wurden drei Sicherheitslecks entdeckt. Zwei der Fehler können zum Ausführen von Schadcode verwendet werden, der dritte eignet sich für Spoofing-Angriffe. In allen Fällen muss ein Opfer dazu gebracht werden, auf einen entsprechend präparierten Server zuzugreifen. Für Windows 2000, XP, Vista, Windows Server 2003 und 2008 steht nun ein Patch bereit.

In DirectX 8.1 sowie 9.0 befindet sich ein Fehler bei der MJPEG-Dekomprimierung. Angreifer können darüber Schadcode ausführen und so ein fremdes System unter ihre Kontrolle bringen. Mit einem Patch soll der Fehler in Windows 2000, XP und Windows Server 2003 beseitigt werden.

Schließlich hat Microsoft mit dem diesmonatigen Patchday ein Update für die Produkte Forefront Threat Management Gateway, Internet Security and Acceleration Server 2004 und 2006 veröffentlicht, der gleich zwei Sicherheitslücken beseitigt. Über einen Fehler bei siteübergreifender Skripterstellung (XSS) können Angreifer Skriptcode in einer Webseite ausführen, um an vertrauliche Informationen zu gelangen oder Aktionen innerhalb einer Webseite auszuführen. Der zweite Fehler betrifft die Zustandsverwaltung des Firewallmoduls, das den Sitzungsstatus für den Weblistener nicht korrekt verarbeitet. Dadurch können Angreifer eine Denial-of-Service-Attacke ausführen, so dass der Weblistener nicht mehr reagiert. Der bereitgestellte Patch korrigiert diese beiden Sicherheitslücken.

Alle Patches stehen außer über die Security Bulletins auch über Windows Update bereit und werden darüber verteilt.

Wie erwartet hat Microsoft keinen Patch für das seit Anfang April 2009 bekannte Sicherheitsloch in PowerPoint veröffentlicht, obwohl der Fehler bereits ausgenutzt und das Sicherheitsloch als gefährlich eingestuft wird. Denn Angreifer können darüber beliebigen Programmcode ausführen, wenn ein Opfer eine präparierte PowerPoint-Datei mit der Microsoft-Software öffnet. Wann der Fehler in PowerPoint beseitigt wird, ist vollkommen unklar.  (ip)


Verwandte Artikel:
Microsoft warnt vor Safari   
(02.06.2008, https://glm.io/60108 )
Microsoft warnt vor offenem Sicherheitsloch   
(10.12.2008, https://glm.io/64045 )
Sicherheitsloch in Excel gestattet Code-Ausführung   
(25.02.2009, https://glm.io/65497 )
Microsofts Groß-Patchday schließt fast 30 Sicherheitslücken   
(10.12.2008, https://glm.io/64044 )
Microsoft: Elf Patches schließen 19 Sicherheitslücken   
(15.10.2008, https://glm.io/62946 )

Links zum Artikel:
Microsoft: http://www.microsoft.de
Microsoft - Security Bulletin MS09-009: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-009.mspx
Microsoft - Security Bulletin MS09-010: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-010.mspx
Microsoft - Security Bulletin MS09-011: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-011.mspx
Microsoft - Security Bulletin MS09-012: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-012.mspx
Microsoft - Security Bulletin MS09-013: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-013.mspx
Microsoft - Security Bulletin MS09-014: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-014.mspx
Microsoft - Security Bulletin MS09-015: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-015.mspx
Microsoft - Security Bulletin MS09-016: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-016.mspx

© 1997–2019 Golem.de, https://www.golem.de/