Suchen

Microsoft Patchday September 2010 Print Spooler Service von Windows XP anfällig für Stuxnet-Trojaner

| Redakteur: Stephan Augsten

Microsoft hat am gestrigen Patchday neun Security Bulletins veröffentlicht, vier davon werden als kritisch eingestuft. Zu den anfälligen System-Komponenten gehört der Print Spooler Service, der unter Windows XP das externe Ausführen von Code ermöglicht. Der Stuxnet-Trojaner macht sich diese Schwachstelle bereits zunutze.

Die Druckwarteschleife von Windows ermöglicht über die Netzwerk-Druckerfreigabe externe Angriffe.
Die Druckwarteschleife von Windows ermöglicht über die Netzwerk-Druckerfreigabe externe Angriffe.
( Archiv: Vogel Business Media )

Insgesamt behebt Microsoft derzeit elf kritische Sicherheitslücken über die gesamte Produktlinie hinweg. Als besonders wichtig schätzen Security-Experten den Patch für den Print Spooler Service ein. Denn über eine Schwachstelle in der Druckwarteschleife können externe Angreifer direkt auf das Systemverzeichnis von Windows XP zugreifen und von dort aus bösartigen Code ausführen.

Offensichtlich wird diese Sicherheitslücke bereits aktiv ausgenutzt, unter anderem stellt sie einen Angriffsvektor für den Stuxnet-Trojaner dar. Bereits am 30. Juli hatte Microsoft ein Notfall-Update für eine Schwachstelle in der Windows Shell veröffentlicht, zwei weitere Patches, die Stuxnet ausbremsen sollen, stehen laut dem Jerry Bryant von Microsoft noch aus.

Während der Print Spooler Patch unter Windows XP als kritisch eingestuft wird, gilt er im Falle aller anderen unterstützten Windows-Versionen zumindest als wichtig. Hier könnte der aktuell angemeldete Nutzer lokal seine Rechte erhöhen. Manche Sicherheitsexperten spielen die Gefahr jedoch herunter, da viele Firmen mittlerweile Print Server einsetzen. Doch im Privathaushalt sowie in kleinen Unternehmen stellt die Schwachstelle ein ernstzunehmendes Risiko dar, sofern gemeinsam genutzte Drucker eingerichtet werden.

Microsoft behebt darüber hinaus eine Sicherheitsanfälligkeit im Mpeg-4-Codec, die ebenfalls einen externen Zugriff auf das System ermöglicht. Der Angreifer muss sein potenzielles Opfer nur dazu bringen eine manipulierte Mediendatei zu öffnen oder bösartige Streaming-Inhalte von einer entsprechend angepassten Website zu empfangen. Die Schwachstelle betrifft die Client-Betriebssysteme Windows XP und Vista sowie Windows Server 2003 und 2008.

Selbige OS-Versionen sind auch über den Unicode Scripts Prozessor angreifbar, der zur Verarbeitung spezieller Schriftarten dient. Deshalb sind davon auch die Microsoft-Office-Versionen XP, 2003 und 2007 betroffen. Öffnet ein Anwender auf seinem anfälligen System ein bösartiges Dokument oder eine Anwendung, die Open-Type-Schriftarten unterstützt, so setzt er sich der Gefahr einer Remote Code Execution aus.

Die letzte kritische Schwachstelle findet sich in Microsoft Outlook 2002, im Falle der Outlook-Versionen 2003 und 2007 gilt der Patch als wichtig. Um den Fehler auszunutzen muss die Mail-Software an einen Exchange-Server angebunden sein, der den Online-Modus unterstützt. Mithilfe einer manipulierten E-Mail kann sich ein Angreifer dieselben Rechte auf dem System sichern wie der aktuell angemeldete Nutzer.

Jedes der fünf übrigen Security Bulletins wurde als wichtig eingestuft. Unternehmen sollten sich hier vornehmlich die Schwachstelle im Active Directory kümmern. Der Fehler lässt sich zwar nur lokal von einem authentifizierten Nutzer ausnutzen, erlaubt aber das Anheben der eigenen Rechte. Sämtliche Windows-Versionen sind von dieser Schwachstelle betroffen.

(ID:2047182)