Microsoft Patchday April 2013

Lücken in Internet Explorer und Remote Desktop

| Redakteur: Stephan Augsten

Die Patches für SharePoint und das Active Directory sind zwar nicht kritisch, aber insbesondere für Firmenumgebungen interessant.
Die Patches für SharePoint und das Active Directory sind zwar nicht kritisch, aber insbesondere für Firmenumgebungen interessant. (Bild: Microsoft)

Microsoft hat neun Security Bulletins veröffentlicht, aber nur zwei davon wurden als kritisch eingestuft. Beim ersten handelt es sich um ein kumulatives Sicherheitsupdate für den Internet Explorer, der zweite Patch schließt eine Schwachstelle im Windows Remote Desktop Client.

Zwei Sicherheitslücken im Internet Explorer (IE) sorgen dafür, dass ein Angreifer Code von außen auf anfälligen Rechnern ausführen kann (Remote Code Execution, RCE). Hierfür muss er den Anwender nur auf eine manipulierte Webseite locken, beispielsweise per E-Mail-Spam.

Das entsprechende Update MS13-028 wird für sämtliche Browser-Versionen von IE6 bis IE10 bereitgestellt. Somit sind alle unterstützten Client- und Server-Betriebssysteme einschließlich Windows 8 und Windows RT von der Sicherheitslücke betroffen, ausgenommen die Server-Core-Installationen von Windows 2008 und 2012.

Der zweite kritische Sicherheitspatch MS13-029 behebt eine weitere RCE-Schwachstelle im Windows Remote Desktop Client. Auch in diesem Fall muss der Anwender eine speziell angepasste Webseite aufrufen. Das Problem besteht darin, wie der Remote Dektop Client mit Objekten im Arbeitsspeicher umgeht.

Anfällig sind die Remote Desktop Connection Clients 6.1 und 7.0 für Windows 7, Vista und XP sowie für Windows Server 2003, 2008 und 2008 R2, beim Remote Desktop Connection 8.0 Client besteht keine Gefahr. Server-Core-Installationen sind ebenso wenig betroffen, wie die Itanium-basierte Version von Windows Server 2003 mit Service Pack 2 (SP2).

Korrekturen an Active Directory und Sharepoint Server

Die übrigen sieben Microsoft-Patches gelten allesamt „nur“ als wichtig. Besonderes Augenmerk sollten Unternehmen aufs Security Bulletin MS12-032 legen, das eine Sicherheitslücke im Active Directory schließt. Diese lässt sich für eine Denial-of-Service-Attacke ausnutzen, indem der Angreifer eine spezielle Anfrage an den LDAP-Service (Lightweight Directory Access Protocol) sendet.

Das Update MS13-030 behebt derweil eine Sicherheitsanfälligkeit im SharePoint Server. Diese lässt sich dazu ausnutzen, sensible Daten auszulesen. Allerdings muss ein Hacker sich gegenüber der SharePoint-Seite authentifizieren können.

Interessant ist außerdem, dass der Microsoft Antimalware Client eine Anfälligkeit aufweist, die zum Anheben der Benutzerrechte missbraucht werden kann. Auch in diesem Fall benötigt der Angreifer gültige Zugangsdaten. Der Patch MS13-034 soll Abhilfe schaffen.

Mit dem Security Bulletin MS13-031 sollen zwei Schwachstellen im Windows Kernel der Vergangenheit angehören, die Aktualisierung MS13-033 schließt eine Sicherheitslücke im Windows Client/Server Run-time Subsystem (CSRSS). Darüber hinaus behebt Microsoft einen Fehler in der HTML-Sanitization-Komponente von Office (Bulletin MS13-035) und drei Anfälliigkeiten im Kernel-Modus-Treiber von Windows (Update .MS13-036)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39073060 / Schwachstellen-Management)