Microsoft Patchday Juli 2012

Internet Explorer lässt sich für Code-Ausführung missbrauchen

| Redakteur: Stephan Augsten

Drei Sicherheitsupdates gelten im Juli 2012 als besonders kritisch.
Drei Sicherheitsupdates gelten im Juli 2012 als besonders kritisch.

Mit dem Juli-Patchday 2012 hat Microsoft drei kritische und sechs wichtige Sicherheitsupdates bereitgestellt. Die kritischen Patches schließen allesamt Schwachstellen, die sich über den Internet Explorer zum externen Ausführen von Code ausnutzen lassen.

Jedes der drei kritischen Updates, die Microsoft seit gestern Abend verteilt, soll das externe Ausführen von Code (Remote Code Execution) verhindern. Das Security Bulletin MS12-043 betrifft dabei gleich mehrere Produktlinien. Ausgenutzt wird die Sicherheitslücke letztlich über den Internet Explorer. Ein Angreifer muss sein Opfer demnach auf eine manipulierte Webseite locken.

Die Anfälligkeit basiert auf einem Fehler in den Microsoft XML Core Services 3.0 bis 6.0 und findet sich in nahezu allen unterstützten Windows-Betriebssystemen. Einzig die Server-Core-Installationen von Windows Server 2008 und 2008 R2 bleiben verschont, unter allen anderen Windows-Server-Versionen besteht ein moderates Risiko.

Als kritisch wurde die Schwachstelle im Falle der Client-Betriebssysteme Windows 7, Vista und XP eingestuft. Zu den weiteren betroffenen Microsoft-Produkten gehören unter anderem Office 2003 mit Service Pack 3 (SP3) und Office 2007 (SP2 und SP3) sowie die Compatibility Packs. Auch Office SharePoint Server 2007 und Groove Server 2007 gelten als anfällig.

Kritische Fehler in IE9 und Windows

Das Sicherheitsupdate MS12-044 behebt zwei Schwachstellen im Internet Explorer 9, ältere Browser-Versionen sind offenbar nicht betroffen. Bis auf die Server-Core-Installationen sind alle unterstützten Windows-Versionen gefährdet.

Für eine erfolgreiche Remote Code Execution muss der Angreifer wiederum dafür sorgen, dass der IE-Nutzer eine speziell angepasste Webseite besucht. Er kann sich dann die gleichen Rechte sichern, die sein Opfer auf dem Zielsystem besitzt.

Gleiches gilt für die Schwachstelle, die mit dem Security Bulletin MS12-045 geschlossen wird. Allerdings hat die Anfälligkeit dieses Mal ihren Ursprung in den Microsoft Data Access Components. Als kritisch gilt sie im Falle der Client-Betriebssysteme, auf Windows-Servern besteht „nur“ ein mittleres Risiko.

Sechs wichtige Sicherheitsupdates

Zwei der sechs wichtigen Patches beheben ebenfalls Anfälligkeiten, die unter Umständen eine Remote Code Execution ermöglichen. Während das Update MS12-046 eine Sicherheitslücke in Visual Basic schließt, beseitigt der Security-Patch MS12-048 einen Fehler in der Windows Shell. Security Bulletin MS12-049 soll derweil verhindern, dass sich ein Angreifer Informationen über ein anfälliges System verschaft, indem er verschlüsselten Web-Traffic abfängt.

Die drei übrigen Sicherheitslücken ermöglichen es, die Rechte des aktuell angemeldeten Nutzers anzuheben. Das Security Bulletin MS12-047 behebt zwei Anfälligkeiten in den Kernel-Modus-Treibern von Windows, das Sicherheitsupdate MS12-050 gleich sechs Schwachstellen in SharePoint. Ein weiterer Fehler in Microsoft Office für Mac gehört mit dem Patch MS12-051 der Vergangenheit an.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34544680 / Schwachstellen-Management)