Microsoft Patchday Februar 2011 Zero-Day-Schwachstellen in Internet Explorer und Graphics Processor geschlossen
Windows-Anwender und -Administratoren müssen sich zum zweiten Microsoft-Patchday 2011 auf ein Dutzend Sicherheitsupdates einstellen. Drei der Security Bulletins werden als kritisch eingestuft, einem Patch für den Internet Explorer gebührt dabei besondere Aufmerksamkeit.
Anbieter zum Thema
Microsoft schließt im Februar 2011 insgesamt 22 Sicherheitslücken, zwei besonders kritische finden sich in sämtlichen Versionen des hauseigenen Browsers. Das kumulative Update MS11-003 für den Internet Explorer (IE) wird diese und weitere Schwachstellen beheben.
Als besonders gefährlich gilt dabei die Möglichkeit, im IE – unabhängig von Versionsnummer 6, 7 oder 8 – das Laden einer externen, manipulierten Bibliotheksdatei zu erzwingen. Hierfür müsste ein Angreifer den Benutzer entweder auf eine speziell angepasste Website locken oder ihn zum Öffnen einer entsprechend programmierten HTML-Datei bewegen.
Letztlich könnte sich der Angreifer auf dem System die gleichen Rechte sichern, die der aktuell angemeldete Nutzer besitzt. Ein Anwender mit eingeschränkten Benutzerrechten lebt also weniger gefährlich. Gleiches gilt für Nutzer innerhalb von Windows-Server-Umgebungen.
Das ebenfalls kritische Update MS11-006 soll eine Sicherheitslücke im Windows Shell Graphics Processor beheben. In diesem Fall ist es allein mithilfe eines manipulierten Thumbnail-Bildes möglich, die gleichen Rechte wie der eingeloggte Benutzer zu erhalten.
Unbedingt Windows Update anstoßen
Beide Schwachstellen waren im Vorfeld öffentlich bekannt, so dass bereits entsprechender Exploit Code im Internet kursiert. Die Patches sollten also möglichst zeitnah installiert werden.
Mit dem dritten und somit letzten kritischen Security-Update MS11-007 müht sich Microsoft einmal mehr, die Treiber für OpenType-Schriftarten dicht zu bekommen. Eine Sicherheitslücke im OpenType CFF-Treiber (Compact Font Format) ermöglicht auf einem betroffenen System das entfernte Ausführen von Code (Remote Code Execution).
Wiederum müsste der Angreifer den Nutzer auf eine manipulierte Website locken, auf der innerhalb des Browser-Fensters eine speziell gestaltete Schriftart geladen wird. Die Ursache für die Schwachstelle liegt laut Microsoft in einem Fehler bei der Parameter-Prüfung durch den OpenType-CFF-Treiber. Besonders anfällig sind die aktuelleren Microsoft-Betriebssysteme Windows 7 und Vista sowie Windows Server 2008 und 2008 R2.
Zwar patcht Microsoft noch weitere Sicherheitsanfälligkeiten, Korrekturen für einige Zero-Day-Schwachstellen stehen aber noch aus. Bleibt abzuwarten, wie viele Schwachstellen Microsoft im kürzesten Monat des Jahres in den Griff bekommt.
(ID:2049685)