Microsoft Patchday November 2012

Sicherheitsupdates für Windows 8 und Server 2012

| Redakteur: Stephan Augsten

Zwei Microsoft-Patches sollten im November 2012 umgehend installiert werden.
Zwei Microsoft-Patches sollten im November 2012 umgehend installiert werden. (Bild: Microsoft)

Windows 8 ist gerade einmal zweieinhalb Wochen auf dem Markt, da muss Microsoft schon die ersten Schwachstellen im neuen Betriebssystem beheben. Sechs Security Bulletins sollen Sicherheitslücken über die gesamte Produktpalette hinweg schließen, vier davon gelten als kritisch.

Mithilfe der vier als kritisch eingestuften Security Bulletins schließt Microsoft insgesamt 13 Sicherheitsanfälligkeiten. Diese lassen sich von einem Angreifer vornehmlich dazu nutzen, Code von außen auf anfälligen Systemen auszuführen (Remote Code Execution).

Das kumulative Sicherheitsupdate MS12-071 behebt drei Schwachstellen im Internet Explorer 9 (IE9), ältere Browser-Versionen sind nicht betroffen. Unter Windows 7 und Vista gelten die Anfälligkeiten als kritisch, im Falle von Windows Server 2008 spricht Microsoft von einem mittleren Schweregrad.

Sowohl Windows XP, für das der IE9-Browser nicht erhältlich ist, als auch Windows 8, das von Haus aus mit dem Internet Explorer 10 ausgeliefert wird, sind vor Attacken geschützt. Um die Sicherheitslücke auszunutzen, muss der Angreifer sein Opfer auf eine entsprechend manipulierte Webseite locken.

Zwei weitere Anfälligkeiten finden sich in der Windows Shell und sollen mit dem Security Bulletin MS12-072 der Vergangenheit angehören. Im Rahmen einer erfolgreichen Attacke kann sich der Angreifer die gleichen Rechte sichern, die der angemeldete Nutzer besitzt. Letzterer müsste hierfür allerdings mit dem Windows Explorer einen speziell gestalteten Aktenkoffer durchsuchen.

Nahezu alle Microsoft-Betriebssysteme inklusive Windows 7 und 8 sowie Windows Server 2012 sind in diesem Fall betroffen. Einzig die Server-Core- und Itanium-basierten Installationen von Windows Server 2008 und 2008 R2 - ob mit oder ohne Service Pack (SP) - bleiben außen vor.

Fehler in .NET-Framwork und Kernelmodustreibern

Gleich fünf sicherheitsrelevante Fehler wurden im .NET- gefunden, keine Version bleibt von dem Sicherheitsupdate MS12-074 verschont. Der Patch nimmt dementsprechend gleich mehrere Änderungen an der Code-Basis des Frameworks vor.

Die schwerwiegendste Sicherheitslücke ermöglicht wiederum eine Remote-Code-Ausführung. Zunächst einmal müsste der Angreifer den Benutzer des angepeilten Systems dazu verleiten, eine schädliche Proxy-Autokonfigurationsdatei zu verwenden. Anschließend könnte er dann Code in die derzeit ausgeführte Anwendung einschleusen.

Drei weitere Anfälligkeiten finden sich in den Kernelmodustreibern sämtlicher Microsoft-Betriebssysteme inklusive Windows RT. Das als kritisch eingestufte Security Bulletin mit der Kennung MS12-075 korrigiert, wie die Windows-Kernelmodustreiber Objekte im Speicher verarbeiten.

Die RCE-Schwachstelle lässt sich in diesem Fall entweder mit einem manipulierten Dokument oder über eine bösartige Webseite mit eingebetteten TrueType-Schriftartdateien ausnutzen.

Die beiden übrigen Security Bulletins gelten nicht als kritisch. Vier Sicherheitslücken in Excel bergen aber immerhin ein hohes Risiko und werden mit dem Update MS12-076 bereinigt. Eine weitere Schwachstelle in den Internetinformationsdiensten (IIS) soll mit dem Patch MS12-073 aus der Welt geschafft werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 36738110 / Schwachstellen-Management)