Original-URL des Artikels: https://www.golem.de/news/xml-core-services-microsoft-schliesst-gefaehrliches-sicherheitsloch-1207-93117.html    Veröffentlicht: 11.07.2012 10:52    Kurz-URL: https://glm.io/93117

Windows und Office

Microsoft schließt gefährliches Sicherheitsloch

Microsoft hat einen Patch für das Sicherheitsloch in den XML Core Services veröffentlicht. Das Sicherheitsloch wird bereits aktiv ausgenutzt. Außerdem stehen acht Patches für Windows, den Internet Explorer und Microsofts Office-Paket bereit.

Insgesamt hat Microsoft in diesem Monat wie angekündigt neun Sicherheitspatches veröffentlicht, die insgesamt 16 Sicherheitslücken beseitigen. Sechs dieser Sicherheitslücken können zur Ausführung von Schadcode missbraucht werden, so dass Angreifer ein fremdes System unter ihre Kontrolle bringen können.

Mitte Juni 2012 hatte Microsoft in einem Security Advisory auf eine offene Sicherheitslücke in den XML Core Services hingewiesen und eine sogenannten Fixit veröffentlicht, um das Sicherheitsloch provisorisch zu stopfen. Das Sicherheitsloch wurde zu diesem Zeitpunkt bereits aktiv ausgenutzt; nicht einmal eine Woche danach wurde Exploit-Code dafür im Internet veröffentlicht. Angreifer konnten das Sicherheitsloch dazu missbrauchen, beliebigen Programmcode auszuführen.

Nun reicht Microsoft den zugehörigen Patch nach, den es für die Windows-Plattform, für Microsofts Office-Software, Expression Web, für Office Sharepoint 2007 sowie Groove Server 2007 gibt, die alle die XML Core Services verwenden, in denen das Sicherheitsloch steckt.

Gefährliche Sicherheitslücken im Internet Explorer

Zwei von Microsoft ebenfalls als gefährlich klassifizierte Sicherheitslücken stecken im Internet Explorer. Bisher wurden beide Sicherheitslecks nach Aussage von Microsoft nicht ausgenutzt. Mit dem bereitgestellten Patch für den Internet Explorer sollen beide Fehler beseitigt werden. Eine weitere von Microsoft als gefährlich eingestufte Sicherheitslücke steckt in den Data Access Components von Windows, betrifft aber auch den Internet Explorer. Denn Opfer müssen lediglich zum Öffnen einer manipulierten Webseite verleitet werden. Bisher soll das Sicherheitsleck nicht ausgenutzt worden sein, für das nun ein Patch bereitsteht.

Ebenfalls über eine entsprechend präparierte Webseite lässt sich ein weiteres Sicherheitsloch im Windows-Kernel ausnutzen und zur Ausführung beliebigen Programmcodes missbrauchen. Die Gefahr dahinter sieht Microsoft als geringer an, weil das Opfer eine Datei von einer Webseite laden muss, damit der Fehler ausgenutzt werden kann. Der Patch steht für alle Windows-Versionen zur Verfügung. Auch dieser Fehler soll bislang nicht aktiv ausgenutzt werden.

Anders sieht es bei einer Sicherheitslücke in Visual Basic für Applikationen aus, die bereits aktiv ausgenutzt wird. Ein Angreifer muss sein Opfer nur dazu verleiten, eine präparierte Office-Datei zu öffnen und erhält dann umfassende Kontrolle über einen fremden Computer. Mit einem Patch für Microsofts Office-Software soll der Fehler nun beseitigt werden.

Weitere vier Patches stehen für Microsofts Office-Software, Windows, den Office Sharepoint Server, den Windows Sharepoint Services, Infopath, den Groove Server sowie Office Web Apps bereit. Damit werden insgesamt zehn Sicherheitslücken beseitigt, die zur Rechteausweitung und zum Auslesen von Dateien missbraucht werden können.  (ip)


Verwandte Artikel:
Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar   
(16.02.2018, https://glm.io/132816 )
Microsofts Patchday: 27 geschlossene Sicherheitslücken und eine offene   
(13.06.2012, https://glm.io/92492 )
Security: Lenovo gesteht Sicherheitslücken im Fingerprint Manager ein   
(29.01.2018, https://glm.io/132445 )
Microsofts Patch Day: Acht gefährliche Sicherheitslücken   
(11.04.2012, https://glm.io/91066 )
Sicherheit: Microsoft bringt zweiten Patch zur Duqu-Abwehr   
(09.05.2012, https://glm.io/91665 )

© 1997–2019 Golem.de, https://www.golem.de/