Original-URL des Artikels: https://www.golem.de/1109/86437.html    Veröffentlicht: 14.09.2011 10:44    Kurz-URL: https://glm.io/86437

Microsoft-Patchday

Patches für 15 Sicherheitslücken veröffentlicht

Microsoft hat mehrere Patches veröffentlicht, die insgesamt 15 Sicherheitslücken in Microsoft-Produkten schließen sollen. Betroffen ist insbesondere Excel für Windows und Mac OS X. Auch für Windows und diverse Serverprodukte müssen Updates installiert werden.

Mehrere Sicherheitslücken, die Microsoft als wichtig einstuft, werden derzeit über das Microsoft-Update geschlossen. In dem Security Bulletin für September 2011 sind diese im Detail beschrieben: Von den 15 Sicherheitslücken fallen alleine 5 auf die Office-Komponente Excel sowie weitere 6 auf Sharepoint-Komponenten. Die Excel-Sicherheitslücken, die auch die Mac-Versionen betreffen, können zur Ausführung von Schadcode ausgenutzt werden. Dazu muss der Angreifer dem Opfer eine entsprechend manipulierte Excel-Datei schicken. Die Lücken werden von Microsoft nur als wichtig eingestuft, obwohl davon ausgegangen wird, dass die Sicherheitslücken in Zukunft ausgenutzt werden. Wer nur den Excel-Viewer benutzt, ist übrigens nicht sicher, auch für dieses Programm ist ein Sicherheitsupdate notwendig.

Die Sharepoint-Sicherheitslücken können zur Rechteausweitung genutzt werden, sofern ein Sharepoint-Nutzer eine manipulierte Webseite anruft. Es handelt sich hierbei um Cross-Site-Scripting-Schwachstellen. Eine weitere Sicherheitslücke kann genutzt werden, um Zugriff auf Dateien zu erlangen. Betroffen sind unter anderem auch der Forms-Server, Groove und Office Web Apps.

Zwei weitere Sicherheitslücken betreffen sämtliche Windows-Office-Programme. Es gibt Schwachstellen bei der Handhabung von DLLs. Öffnet ein Nutzer beispielsweise im lokalen Netzwerk eine Office-Datei, neben der zusätzlich eine manipulierte DLL-Datei liegt, kann der Angreifer mit den Rechten des Nutzers Code ausführen. Diese Art der Lücke ist als Binary Planting bekannt. Diese Sicherheitslücken lassen sich aber auch ausnutzen, wenn nur die Office-Datei für einen Angriff präpariert wird.

Vergleichsweise wenige Sicherheitslücken wurden diesen Monat in Windows gefunden. Es gibt eine Schwachstelle im Windows Internet Name Service, die eine Erschleichung höherer Systemrechte ermöglicht. Um die Schwachstelle auszunutzen, muss der Angreifer allerdings Nutzerdaten kennen, um sich einzuloggen. Eine weitere Sicherheitslücke betrifft systemweites Binary Planting beim Umgang von rtf-, txt- oder doc-Dateien.  (ase)


Verwandte Artikel:
Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar   
(16.02.2018, https://glm.io/132816 )
Patchday: Viele Sicherheitslücken in Windows und im Internet Explorer   
(15.06.2011, https://glm.io/84207 )
Security: Lenovo gesteht Sicherheitslücken im Fingerprint Manager ein   
(29.01.2018, https://glm.io/132445 )
Patchday: Gefährliche Sicherheitslücken in Microsoft-Produkten   
(10.08.2011, https://glm.io/85602 )
Spectre und Meltdown: Kleine Helferlein überprüfen den Rechner   
(22.01.2018, https://glm.io/132295 )

© 1997–2019 Golem.de, https://www.golem.de/