14.03.2012, 10:45

Hans-Christian Dirscherl

Windows-Sicherheit

Patch-Day: Microsoft schließt 7 Sicherheitslücken

Sieben Sicherheitslücken hat Microsoft im März 2012 geschlossen.

Microsoft hat zum Patch-Day im Monat März sechs Sicherheits-Bulletins veröffentlicht. Die Lücken stuft Microsoft als „kritisch“, „hoch“ und „mittel“ ein.
Microsoft hat exakt so viele Sicherheitslücken geschlossen, wie das Redmonder Unternehmen Ende letzter Woche angekündigt hat. Fünf der Sicherheitslücken, darunter auch die einzige als „kritisch“ eingestufte Lücke, stecken in Windows. Eine Schwachstelle fanden Sicherheits-Experten in der Entwicklungsumgebung Visual Studio. Eine weitere als „hoch“ klassifizierte Lücke wurde in Expression Design geschlossen.
 
Die folgende Übersicht stammt von Microsoft. Welche Windows-Versionen konkret von welcher Sicherheitslücke betroffen sind, entnehmen Sie den Seiten, die zu jedem Bulletin verlinkt sind. Wie zu jedem Patch-Day hat Microsoft außerdem das „Microsoft Windows-Tool zum Entfernen bösartiger Software“ aktualisiert.

Übersicht: Die Sicherheits-Bulletins des Microsoft-Patch-Day März 2012

MS12-020
Sicherheitsanfälligkeiten in Remotedesktop können Remotecodeausführung ermöglichen (2671387)
Betroffen: Windows
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Remotedesktopprotokoll. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Einstufung: Kritisch
 
MS12-017
Sicherheitsanfälligkeit in DNS-Server kann Denial-of-Service ermöglichen (2647170)
Betroffen: Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Remoteangreifer eine speziell gestaltete DNS-Abfrage an den Ziel-DNS-Server sendet.
Einstufung: Hoch
 
MS12-018
Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Erhöhung von Berechtigungen ermöglichen (2641653)
Betroffen: Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Einstufung: Hoch
 
MS12-021
Sicherheitsanfälligkeit in Visual Studio kann Erhöhung von Berechtigungen ermöglichen (2651019) 
Betroffen: Visual Sudio
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Visual Studio. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer ein speziell gestaltetes Add-In in dem von Visual Studio verwendeten Pfad platziert und einen Benutzer mit einer höheren Berechtigung dazu verleitet, Visual Studio zu starten. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Einstufung: Hoch
 
MS12-022
Sicherheitsanfälligkeit in Expression Design kann Remotecodeausführung ermöglichen (2651018) 
Betroffen: Expression Design
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Expression Design. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine XPR- oder DESIGN-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Wenn dann die legitime Datei geöffnet wird, kann Microsoft Expression Design versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine XPR- oder DESIGN-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.
Einstufung: Hoch
 
MS12-019
Sicherheitsanfälligkeit in DirectWrite kann Denial-of-Service ermöglichen (2665364)
Betroffen: Windows
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows DirectWrite. In einem auf Instant Messenger basierenden Angriffsszenario kann die Sicherheitsanfälligkeit Denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Sequenz von Unicode-Zeichen direkt an einen Instant Messenger-Client sendet. Möglicherweise reagiert die Zielanwendung nicht mehr, wenn DirectWrite die speziell gestaltete Sequenz von Unicode-Zeichen darstellt.
Einstufung: Mittel
Diskutieren Sie mit anderen Lesern über dieses Thema:
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
1393279
Content Management by InterRed