1649570

Microsoft stopft am Patch-Day 11 Sicherheitslücken

12.12.2012 | 09:31 Uhr |

Microsoft hat zum Patch-Day im Dezember sieben neue Sicherheitsupdates veröffentlicht, mit denen 11 Sicherheitslücken gestopft werden.

Microsoft hat zum letzten Patch-Day im Jahr 2012 wie vorab angekündigt sieben Sicherheitsupdates veröffentlicht. Mit diesen Sicherheitsupdates werden insgesamt elf Sicherheitslücken geschlossen, von denen Microsoft neun als "kritisch" und die restlichen zwei mit "hoch" bewertet.

Zu den Updates gehört eine neue Version des kumulativen Sicherheitsupdates für den Internet Explorer, mit dem drei neu bekannt gewordene kritische Sicherheitslücken in allen Internet-Explorer-Versionen inklusive IE 10 geschlossen werden. Das Update ist für alle Betriebssysteme verfügbar, auf denen der Microsoft-Browser genutzt werden kann. Inklusive den Ende Oktober erschienenen Windows 8 und Windows RT. Vor allem jetzt zur Weihnachtszeit, wenn viele Nutzer ihre Browser verwenden, um im Internet einzukaufen, werden Angreifer versuchen, gezielt diese nun bekannt gewordenen Sicherheitslücken zu missbrauchen. Dieses Update sollten sie also möglichst sofort installieren.

Mit einem weiteren Sicherheitsupdate schließt Microsoft zwei weitere Lücken im Windows-Kernel, die Angreifern die Ausführung von schädlichem Code erlauben, wenn ein Anwender ein entsprechend präpariertes Dokument oder eine Website öffnet, in der TrueType- oder OpenType-Schriftartendateien eingebettet sind. Auch sind wieder alle derzeit von Microsoft unterstützten Windows-Versionen ab Windows XP und inklusive Windows 8 betroffen.

Mit den anderen Sicherheitsupdates werden weitere Lücken in Windows, Word, Exchange Server, DirectPlay und in der IP-HTTPS-Komponente behoben.

Zum Patch-Day hat Microsoft auch das Anti-Malware-Tool in der neuen Version 4.15 veröffentlicht.

Unterm Strich hat Microsoft im Jahr 2012 insgesamt 83 Sicherheitsupdates veröffentlicht. Im Jahr 2011 waren es noch 99 und 106 im Jahr 2010.

Hinweis: Nutzen Sie den folgenden Überblick, um die Details zu den veröffentlichten Updates zu erfahren. Die Updates selbst sollten Sie mit der in Windows integrierten Update-Funktion installieren. So stellen Sie sicher, dass Sie alle relevanten Updates erhalten.

Die Details zu den Sicherheits-Bulletins im Dezember 2012

MS12-077: Kumulatives Sicherheitsupdate für Internet Explorer (2761465)
Schwergrad: Kritisch
Betroffene Software: Internet Explorer 6, 7, 8, 9, 10
Betroffene Betriebssysteme: Windows XP, Windows Vista, Windows 7, Windows 8, Windows RT; Windows Server 2003, Windows Server 2008
Beschreibung: Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos

MS12-078: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (2783534)
Schweregrad: Kritisch
Betroffene Software: Windows XP, Windows Vista, Windows 7, Windows 8; Windows Server 2003, Windows Server 2008
Beschreibung: Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType- oder OpenType-Schriftartdateien eingebettet sind. Der Angreifer muss den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Weitere Infos


MS12-079: Sicherheitsanfälligkeit in Microsoft Word kann Remotecodeausführung ermöglichen (2780642)
Schweregrad: Kritisch
Betroffene Software: Office 2003, Office 2007, Office 2010
Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei mit einer betroffenen Version der Microsoft Office Software öffnet oder eine Vorschau davon anzeigt, oder eine speziell gestaltete RTF-E-Mail Nachricht in Outlook mit Microsoft Word als E-Mail Viewer öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos

MS12-080: Sicherheitsanfälligkeiten in Microsoft Exchange Server können Remotecodeausführung ermöglichen (2784126)
Schweregrad: Kritisch
Betroffene Software: Microsoft Exchange Server 2007 / 2010
Beschreibung: Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die schwersten Sicherheitsanfälligkeiten liegen in Microsoft Exchange Server WebReady Document Viewing vor und können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Document Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt auf dem lokalen Computer über Mindestberechtigungen und zeigt im Netzwerk anonyme Anmeldeinformationen an.
Weitere Infos

MS12-081: Sicherheitsanfälligkeit in der Dateiverarbeitungskomponente von Windows kann Remotecodeausführung ermöglichen (2758857)
Schweregrad: Kritisch
Betroffene Betriebssysteme: Windows XP, Windows Vista, Windows 7; Windows Server 2003, Windows Server 2008
Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer zu einem Ordner navigiert, der eine Datei oder einen Unterordner mit einem speziell gestalteten Namen enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos

MS12-082: Sicherheitsanfälligkeit in DirectPlay kann Remotecodeausführung ermöglichen (2770660)
Schweregrad: Hoch
Betroffene Software: Windows XP, Windows Vista, Windows 7, Windows 8; Windows Server 2003, Windows Server 2008
Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Office-Dokument mit eingebetteten Inhalten anzuzeigen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos

MS12-083: Sicherheitsanfälligkeit in IP-HTTPS-Komponente kann Umgehung der Sicherheitsfunktion ermöglichen (2765809)
Schweregrad: Hoch
Betroffene Software: Windows Server 2008, Windows Server 2012
Beschreibung: Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer einem IP-HTTPS-Server, der üblicherweise für Bereitstellungen von Microsoft DirectAccess verwendet wird, ein widerrufenes Zertifikat präsentiert. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer ein Zertifikat verwenden, das von der Domäne für IP-HTTPS-Serverauthentifizierung herausgegeben wird. Für die Anmeldung bei einem System innerhalb des Unternehmens sind immer noch Anmeldeinformationen für das System oder die Domäne erforderlich.
Weitere Infos

0 Kommentare zu diesem Artikel
1649570