Suchen

Microsoft Patchday Juli 2012 Internet Explorer lässt sich für Code-Ausführung missbrauchen

| Redakteur: Stephan Augsten

Mit dem Juli-Patchday 2012 hat Microsoft drei kritische und sechs wichtige Sicherheitsupdates bereitgestellt. Die kritischen Patches schließen allesamt Schwachstellen, die sich über den Internet Explorer zum externen Ausführen von Code ausnutzen lassen.

Firma zum Thema

Drei Sicherheitsupdates gelten im Juli 2012 als besonders kritisch.
Drei Sicherheitsupdates gelten im Juli 2012 als besonders kritisch.

Jedes der drei kritischen Updates, die Microsoft seit gestern Abend verteilt, soll das externe Ausführen von Code (Remote Code Execution) verhindern. Das Security Bulletin MS12-043 betrifft dabei gleich mehrere Produktlinien. Ausgenutzt wird die Sicherheitslücke letztlich über den Internet Explorer. Ein Angreifer muss sein Opfer demnach auf eine manipulierte Webseite locken.

Die Anfälligkeit basiert auf einem Fehler in den Microsoft XML Core Services 3.0 bis 6.0 und findet sich in nahezu allen unterstützten Windows-Betriebssystemen. Einzig die Server-Core-Installationen von Windows Server 2008 und 2008 R2 bleiben verschont, unter allen anderen Windows-Server-Versionen besteht ein moderates Risiko.

Als kritisch wurde die Schwachstelle im Falle der Client-Betriebssysteme Windows 7, Vista und XP eingestuft. Zu den weiteren betroffenen Microsoft-Produkten gehören unter anderem Office 2003 mit Service Pack 3 (SP3) und Office 2007 (SP2 und SP3) sowie die Compatibility Packs. Auch Office SharePoint Server 2007 und Groove Server 2007 gelten als anfällig.

Kritische Fehler in IE9 und Windows

Das Sicherheitsupdate MS12-044 behebt zwei Schwachstellen im Internet Explorer 9, ältere Browser-Versionen sind offenbar nicht betroffen. Bis auf die Server-Core-Installationen sind alle unterstützten Windows-Versionen gefährdet.

Für eine erfolgreiche Remote Code Execution muss der Angreifer wiederum dafür sorgen, dass der IE-Nutzer eine speziell angepasste Webseite besucht. Er kann sich dann die gleichen Rechte sichern, die sein Opfer auf dem Zielsystem besitzt.

Gleiches gilt für die Schwachstelle, die mit dem Security Bulletin MS12-045 geschlossen wird. Allerdings hat die Anfälligkeit dieses Mal ihren Ursprung in den Microsoft Data Access Components. Als kritisch gilt sie im Falle der Client-Betriebssysteme, auf Windows-Servern besteht „nur“ ein mittleres Risiko.

Sechs wichtige Sicherheitsupdates

Zwei der sechs wichtigen Patches beheben ebenfalls Anfälligkeiten, die unter Umständen eine Remote Code Execution ermöglichen. Während das Update MS12-046 eine Sicherheitslücke in Visual Basic schließt, beseitigt der Security-Patch MS12-048 einen Fehler in der Windows Shell. Security Bulletin MS12-049 soll derweil verhindern, dass sich ein Angreifer Informationen über ein anfälliges System verschaft, indem er verschlüsselten Web-Traffic abfängt.

Die drei übrigen Sicherheitslücken ermöglichen es, die Rechte des aktuell angemeldeten Nutzers anzuheben. Das Security Bulletin MS12-047 behebt zwei Anfälligkeiten in den Kernel-Modus-Treibern von Windows, das Sicherheitsupdate MS12-050 gleich sechs Schwachstellen in SharePoint. Ein weiterer Fehler in Microsoft Office für Mac gehört mit dem Patch MS12-051 der Vergangenheit an.

(ID:34544680)