Microsoft Patchday Dezember 2015

Kritische Lücken in DNS-Servern und Browsern

| Autor: Stephan Augsten

Zwölf Security Bulletins stellt Microsoft im Dezember 2015 bereit, je nach System und Software werden aber weniger oder weitaus mehr Updates installiert.
Zwölf Security Bulletins stellt Microsoft im Dezember 2015 bereit, je nach System und Software werden aber weniger oder weitaus mehr Updates installiert. (Bild: Archiv)

Im Dezember 2015 schließt Microsoft eine kritische Anfälligkeit im Domain Name Service (DNS) von Windows Server. Der Edge-Browser von Windows 10 und der Internet Explorer erhalten derweil kumulative Updates. Dies sind aber nur drei von einem Dutzend Security Bulletins, die Microsoft veröffentlicht hat.

Gleich acht der zwölf Security Bulletins, mit denen Microsoft das Patch-Jahr 2015 ausklingen lässt, wurden als kritisch eingestuft. Sie alle ermöglichen es einem Angreifer unter bestimmten Umständen, Code aus der Ferne auf betroffenen Rechnern auszuführen (RCE, Remote Code Execution).

Sowohl der Internet Explorer von Version 7 bis 11 (IE 7 bis IE 11) als auch Microsoft Edge können beim Aufruf speziell gestalteter Webseiten als Einfallstor dienen. Abhilfe sollen im Falle des IE das kumulative Update MS15-124 und bei Edge das Patch-Paket MS15-125 schaffen. Client-Betriebssysteme gelten als besonders gefährdet, im Falle der Windows-Server ist das Angriffsrisiko moderat.

Beide Browser weisen Unzulänglichkeiten bei der Behandlung von Objekten im Speicher auf, das IE-Update geht dieses Problem zusätzlich bei VBScript (Visual Basic Script) an. Auch die Cross-Site-Scripting-Filter (XSS-Filter) der beiden Webseiten-Betrachter werden von Fehlern befreit.

Beim Security Bulletin MS15-126 handelt es sich ebenfalls um ein größeres Aktualisierungspaket, das für JScript und VBScript bereitgestellt wird. Die schwerwiegendsten RCE-Schwachstellen lassen sich dabei über den Browser ausnutzen, als Angriffsmedium können aber beispielsweise auch in Office-Dokumente oder Anwendungen eingebettete Active-X-Controls dienen.

Parsing-Fehler im Microsoft DNS

Für Windows Server 2008 und Server 2008 R2 (Release 2) sowie Windows Server 2012 und Server 2012 R2 wird das Sicherheitsupdate MS15-127 bereitgestellt. Auch die Technical Previews 3 und 4 von Windows Server 2016 sind betroffen.

Offenbar gibt es Parsing-Fehler in Microsofts Domain Name Service (DNS), die sich mithilfe speziell gestalteter DNS-Anfragen ausnutzen lassen. Nutzt ein Angreifer diesen Angriffsvektor, dann könnte er anschließend bösartigen Code im Kontext eines lokalen Benutzerkontos auf dem Server-System ausführen. Bis zur Bereitstellung des Patches waren Microsoft noch keine erfolgreichen Attacken bekannt.

Mit dem Security Bulletin MS15-128 entledigt sich Microsoft mehrerer Schwachstellen in den Grafikkomponenten etlicher Software-Produkte. Ausnutzen lassen sich die Sicherheitslücken mithilfe manipulierter Dokumente und Website-Schriftarten. Anfällig sind neben Windows auch das .NET Framework, MS Office, Skype for Business, Microsoft Lync und das Silverlight-Plug-in.

Weitere Sicherheitslücken in Silverlight 5 und den entsprechenden Developer Runtimes sollen mit dem Update MS15-129 der Vergangenheit angehören. Fehlerhafte Open- und Close-Anfragen können hier zu einer Verletzung der Schreib-/Lese-Berechtigungen führen. Um sich die Schwachstelle zunutze zu machen, muss ein Angreifer sein Opfer aber zunächst einmal auf eine bösartige oder verfälschte Website locken. Wichtig ist in diesem Fall die Information, dass die Browser-Erweiterung auch im Falle von Mac-Systemen anfällig ist, nicht nur unter Windows.

Eine kritische Sicherheitslücke wurde in Microsoft Uniscribe gefunden. Die Aktualisierung MS15-130 richtet sich an alle Versionen von Windows 7 und Windows Server 2008 R2 (inklusive Server Core). Mit dem letzten kritischen Security Bulletin MS15-131 räumt Microsoft mehrere Schwachstellen in Office 2007, 2010, 2013, 2013 RT und 2016 sowie Office 2011 und 2016 for Mac aus der Welt. Die jeweiligen Word- und Excel-Komponenten sowie Compatibility Packs bleiben ebenfalls nicht verschont.

Fehlen noch vier Security Bulletins der Prioritätsstufe „Wichtig“. Der Patch MS15-132 nimmt sich einer Schwachstelle in sämtlichen unterstützten Windows-Versionen an, die ein Angreifer aber nur ausnutzen kann, wenn er vorher eine speziell darauf ausgelegte Anwendung lokal installiert.

Eine Anfälligkeit im Windows PGM-Protokoll (Pragmatic General Multicast) ermöglicht das lokale Anheben der Benutzerrechte und wird mit dem Patch MS15-133 angegangen. Eine solche „Escelation of Privilege“-Anfälligkeit findet sich auch in den Kernelmodus-Treibern von Windows und wird mit dem Update MS15-135 bereinigt. Mehrere Sicherheitslücken im Windows Media Center soll die Aktualisierung MS15-134 schließen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43771608 / Schwachstellen-Management)