Microsoft Patchday November 2012 Sicherheitsupdates für Windows 8 und Server 2012
Windows 8 ist gerade einmal zweieinhalb Wochen auf dem Markt, da muss Microsoft schon die ersten Schwachstellen im neuen Betriebssystem beheben. Sechs Security Bulletins sollen Sicherheitslücken über die gesamte Produktpalette hinweg schließen, vier davon gelten als kritisch.
Anbieter zum Thema

Mithilfe der vier als kritisch eingestuften Security Bulletins schließt Microsoft insgesamt 13 Sicherheitsanfälligkeiten. Diese lassen sich von einem Angreifer vornehmlich dazu nutzen, Code von außen auf anfälligen Systemen auszuführen (Remote Code Execution).
Das kumulative Sicherheitsupdate MS12-071 behebt drei Schwachstellen im Internet Explorer 9 (IE9), ältere Browser-Versionen sind nicht betroffen. Unter Windows 7 und Vista gelten die Anfälligkeiten als kritisch, im Falle von Windows Server 2008 spricht Microsoft von einem mittleren Schweregrad.
Sowohl Windows XP, für das der IE9-Browser nicht erhältlich ist, als auch Windows 8, das von Haus aus mit dem Internet Explorer 10 ausgeliefert wird, sind vor Attacken geschützt. Um die Sicherheitslücke auszunutzen, muss der Angreifer sein Opfer auf eine entsprechend manipulierte Webseite locken.
Zwei weitere Anfälligkeiten finden sich in der Windows Shell und sollen mit dem Security Bulletin MS12-072 der Vergangenheit angehören. Im Rahmen einer erfolgreichen Attacke kann sich der Angreifer die gleichen Rechte sichern, die der angemeldete Nutzer besitzt. Letzterer müsste hierfür allerdings mit dem Windows Explorer einen speziell gestalteten Aktenkoffer durchsuchen.
Nahezu alle Microsoft-Betriebssysteme inklusive Windows 7 und 8 sowie Windows Server 2012 sind in diesem Fall betroffen. Einzig die Server-Core- und Itanium-basierten Installationen von Windows Server 2008 und 2008 R2 - ob mit oder ohne Service Pack (SP) - bleiben außen vor.
Fehler in .NET-Framwork und Kernelmodustreibern
Gleich fünf sicherheitsrelevante Fehler wurden im .NET-Framework gefunden, keine Version bleibt von dem Sicherheitsupdate MS12-074 verschont. Der Patch nimmt dementsprechend gleich mehrere Änderungen an der Code-Basis des Frameworks vor.
Die schwerwiegendste Sicherheitslücke ermöglicht wiederum eine Remote-Code-Ausführung. Zunächst einmal müsste der Angreifer den Benutzer des angepeilten Systems dazu verleiten, eine schädliche Proxy-Autokonfigurationsdatei zu verwenden. Anschließend könnte er dann Code in die derzeit ausgeführte Anwendung einschleusen.
Drei weitere Anfälligkeiten finden sich in den Kernelmodustreibern sämtlicher Microsoft-Betriebssysteme inklusive Windows RT. Das als kritisch eingestufte Security Bulletin mit der Kennung MS12-075 korrigiert, wie die Windows-Kernelmodustreiber Objekte im Speicher verarbeiten.
Die RCE-Schwachstelle lässt sich in diesem Fall entweder mit einem manipulierten Dokument oder über eine bösartige Webseite mit eingebetteten TrueType-Schriftartdateien ausnutzen.
Die beiden übrigen Security Bulletins gelten nicht als kritisch. Vier Sicherheitslücken in Excel bergen aber immerhin ein hohes Risiko und werden mit dem Update MS12-076 bereinigt. Eine weitere Schwachstelle in den Internetinformationsdiensten (IIS) soll mit dem Patch MS12-073 aus der Welt geschafft werden.
(ID:36738110)