15.08.2012, 09:11

Frank Ziemann

Microsoft Patch Day

Microsoft beseitigt 26 Lücken in Windows, Exchange & Co

Microsoft Patch Day August 2012

Beim Update-Dienstag am 14. August hat Microsoft neun Security Bulletins veröffentlicht. Die zugehörigen Updates schließen insgesamt 26 Sicherheitslücken in Windows, Internet Explorer, Office und Exchange sowie in diversen anderen Microsoft-Produkten.
Fünf der neun Security Bulletins behandeln Sicherheitslücken, die Microsoft als kritisch einstuft. Sie können es einem Angreifer ermöglichen Code einzuschleusen und auszuführen. Für drei Sicherheits-Updates gibt Microsoft die höchste Dringlichkeitsstufe (DP: Deployment Priority) 1 an. Sie sollten umgehend installiert werden. Dies sind MS12-060, MS12-052 und MS12-054.

Die Security Bulletins vom 14. August 2012 im Einzelnen

MS12-052:  Kumulatives Sicherheits-Update für Internet Explorer
Das Sicherheits-Update für den Internet Explorer beseitigt vier kritische Schwachstellen und enthält auch alle bisherigen Aktualisierungen (kumulatives Update). Angriffe, die diese Lücken auszunutzen versuchen, sind bislang nicht bekannt.
MS12-053:  Sicherheitsanfälligkeit im Remote Desktop Protokoll
Dieses Update behebt eine weitere Schwachstelle im Remote Desktop Protokoll (RDP), die nur Windows XP (32 Bit) betrifft. Ein Angreifer kann speziell präparierte RDP-Pakete senden und so einen Zugriff auf ein Objekt im Speicher auslösen, das bereits gelöscht wurde. So kann er Code einschleusen und ausführen.
MS12-054:  Sicherheitsanfälligkeiten in Windows Netzwerkkomponenten
Das Bulletin behandelt vier Sicherheitslücken in allen Windows-Versionen. Sie betreffen die Druckwarteschlange und das Remote Administration Protokoll. Die Risikoeinstufung "kritisch" gilt für Windows XP und Server 2003, denn nur hier ist es möglich Code einzuschleusen. Für Vista gibt Microsoft die zweithöchste Risikostufe hoch an, für die übrigen Windows-Versionen "mittel", da die Lücken lediglich für DoS-Angriffe (Denial of Service) taugen.
MS12-055:  Sicherheitsanfälligkeit in Windows-Kernelmodustreibern
Eine Schwachstelle im Kernelmodustreiber win32k.sys aller Windows-Versionen ermöglicht es einem angemeldeten Benutzer höhere Rechte zu erlangen.
MS12-056: Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript
In 64-bittigen Windows-Versionen kann eine Sicherheitslücke in JScript 5.8 und VBScript 5.8 ausgenutzt werden, um eingeschleusten Code auszuführen. Dazu müsste ein potenzielles Opfer dazu gebracht werden eine speziell präparierte Web-Seite mit dem Internet Explorer aufzurufen.
MS12-57:  Sicherheitsanfälligkeit in Microsoft Office
Eine Schwachstelle Microsoft Office 2007 und 2010 kann mit präparierten CGM-Bilddateien ausgenutzt werden. Wird eine solche Datei mit einem anfälligen Office-Programm geöffnet, kann eingeschleuster Code ausgeführt werden.
MS12-058:  Sicherheitsanfälligkeiten in Microsoft Exchange Server
Exchange Server 2007 und 2010 enthalten 13 Sicherheitslücken, die aus Oracle Outside In stammen. Microsoft hat speziell angepasste Versionen dieser Programmbibliotheken von Oracle lizenziert. Die Oracle-Schwachstellen wurden kürzlich auf der Sicherheitskonferenz Black Hat publik gemacht. Anfällig ist der Transcodierungsdienst für Exchange WebReady Document Viewing, wenn er für Outlook Web App (OWA) eine Vorschau eines präparierten Mail-Anhangs erzeugt. Nach der Installation des Updates ist kein Neustart des Systems erforderlich.
MS12-059:  Sicherheitsanfälligkeit in Microsoft Visio
Beim Öffnen speziell präparierter DXF-Dateien in Visio 2010 oder Visio Viewer 2010 kann eingeschleuster Code mit den Rechten des angemeldeten Benutzers ausgeführt werden. Das Drawing Interchange Format (DXF) ist vor allem aus AutoCAD bekannt.
MS12-060:  Sicherheitsanfälligkeit in allgemeinen Windows-Steuerelementen
Eine Sicherheitslücke in der Systemdatei mscomctl.ocx kann es einem Angreifer ermöglichen Code einzuschleusen und auszuführen. Dazu muss er ein potenzielles Opfer auf eine speziell präparierte Web-Seite locken. Anfällig ist eine breite Palette von Microsoft-Produkte. Sie reicht von Office (2003, 2007, 2010) über SQL Server, Commerce Server und Host Integration Server bis zu Visual FoxPro und Visual Basic. Es sind bereits gezielte Angriffe mit präparierten RTF-Dateien bekannt.
Microsoft hat außerdem sein Tool zum Entfernen bösartiger Software in der neuen Version 4.11 bereit gestellt. Ferner steht ein Update für Windows bereit, das die Verwendung von Zertifikaten mit RSA-Schlüsseln einschränkt, die kürzer als 1024 Bit sind. Das Update soll jedoch erst ab Oktober über Windows Update verteilt werden. Details nennt Microsoft in der Sicherheitsempfehlung 2661254 sowie im PKI-Blog.
Diskutieren Sie mit anderen Lesern über dieses Thema:
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

1551303
Content Management by InterRed