Microsoft Patchday Dezember 2013

IE-Browser, Office und Exchange Server besonders anfällig

| Redakteur: Stephan Augsten

Optisch überarbeiteter Exploitability Index zur Schwachstellen-Bewertung.
Optisch überarbeiteter Exploitability Index zur Schwachstellen-Bewertung. (Bild: Microsoft)

Zum letzten Patchday des Jahres 2013 rollt Microsoft noch einmal elf Sicherheitsupdates aus, fünf der Security Bulletins schließen kritische Sicherheitslücken. Unter anderem behebt Microsoft einen bekannten Fehler bei der TIFF-Verarbeitung, der bereits von Cyber-Kriminellen über das Internet ausgenutzt wird.

Wie viele Schwachstellen Microsoft zum Dezember-Patchday 2013 wirklich ausmerzt, lässt sich nicht so einfach auszählen. In einem Security Bulletin ist nämlich nur von „mehreren privat gemeldeten“ Schwachstellen die Rede. Im Rahmen der übrigen zehn Sicherheitsupdates werden 23 weitere Sicherheitslücken erwähnt.

Mit den fünf kritischen Aktualisierungen will Microsoft verhindern, dass ein externer Angreifer Code auf anfälligen Systemen ausführen kann (Remote Code Execution). Insbesondere für Unternehmen interessant ist das Security Bulletin MS13-105.

Das Update bessert vier Schwachstellen im Microsoft Exchange Server aus. Die schwerwiegendsten Anfälligkeiten wurden im WebReady Document Viewer sowie in den DLP-Funktionen (Data Loss Prevention) gefunden. Zu einer RCE kann es kommen, wenn der Angreifer ein potenzielles Opfer dazu bringen kann, eine E-Mail mit bösartigen Inhalten zu öffnen.

Das Korrekturprogramm MS13-096 behebt derweil einen mittlerweile öffentlich breitgetretenen Fehler in der Grafik-Komponente verschiedener Software-Lösungen. Für eine erfolgreiche Attacke reicht es aus, dass ein Anwender Dokumente, E-Mails oder andere Dateien betrachtet, in die eine manipulierte TIFF-Datei eingebettet wurde.

Die Sicherheitslücke wird bereits über das Internet genutzt. Das Update wird für Windows Vista mit Service Pack 2 (SP2), Windows Server 2008, verschiedene Office-Komponenten und Microsoft Lync bereitgestellt.

Sieben auf einen Streich

Beim Security Bulletin MS13-097 handelt es sich um ein kumulatives Update, das sieben Anfälligkeiten im Internet Explorer (IE) ausradiert. Über den Browser lässt sich mithilfe speziell angepasster Webseiten im schlimmsten Fall eine Remote Code Execution erzwingen. Der Angreifer kann sich dann dieselben Rechte sichern, die der aktuell angemeldete Benutzer besitzt.

Der Patch nimmt sich aller Browser-Versionen an, beginnend beim IE6 bis hin zum IE11. Unter Client-Betriebssystemen gilt die Schwachstelle als kritisch. Ist der Browser auf einem Windows Server installiert, dann stuft Microsoft das Update als wichtig ein. Einzig beim IE6 unter Windows Server 2003 wird das Risiko als moderat erachtet.

Eine kritische Schwachstelle findet sich in sämtlichen Windows-Versionen. Zu Problemen führen in diesem Fall signierte Portable Executables (ausführbare EXE-, DLL-, SYS- oder auch DRV-Dateien), die dementsprechend angepasst wurden. Der Patch MS13-098 soll verhindern, dass sich die (zur Signaturprüfung dienende) WinVerifyTrust-Funktion aushebeln lässt.

Die Sicherheitsaktualisierung MS13-099 schließt eine weitere Sicherheitslücke in sämtlichen Windows-Versionen, genauer gesagt in der Microsoft Scripting Runtime Object Library. Auch hier gelangt der potenzielle Angreifer über eine zu diesem Zweck aufgesetzte oder manipulierte Webseite auf den Rechner des Opfers.

Sechs wichtige Updates

Die übrigen sechs Security Bulletins wurden von Microsoft als wichtig eingestuft, drei davon sollen das ein Anheben der Benutzerrechte (Elevation of Privilege) unterbinden: Das Update MS13-101 widmet sich den Kernelmodus-Treibern von Windows, der Patch MS13-102 bereinigt den LRPC-Client (Lightweight Remote Procedure Call). Der dritte Fehler betrifft ASP.NET SignalR und soll mit dem Security Bulletin MS13-103 der Vergangenheit angehören.

Das Update MS13-100 behebt eine weniger kritische RCE-Lücke im Microsoft SharePoint Server. Der Security Patch MS13-104 flickt eine Schwachstelle in MS Office, die zu einer Offenlegung wertvoller Informationen (Information Disclosure) führen kann. Derweil soll das Update MS13-106 verhindern, dass sich Sicherheitsfunktionen (insbesondere ASLR) der Office-Shared-Komponente umgehen lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42452928 / Schwachstellen-Management)