Sicherheit

Oracle-Lücke betrifft auch Microsoft-Produkte

von - 26.07.2012
Oracle-Lücke betrifft auch Microsoft-Produkte
Oracle hat in der vergangenen Woche 87 Sicherheitslücken in Server-Produkten und Datenbanken beseitigt. Jetzt stellt sich heraus, dass auch Microsoft-Produkte von einer der Lücken betroffen sind.
Dass Microsoft und Oracle eine innige Feindschaft pflegen, ist seit Jahrzehnten bekannt. Der andauernde Konflikt führt aber offenbar dazu, dass die Vertreter der Konzerne nicht einmal in Bezug auf Sicherheitsfragen kooperieren. Das jüngste Beispiel betrifft eine kritische Sicherheitslücke, die Oracle bereits vergangene Woche mit einem großen Sicherheitsupdate geschlossen hat.
In dem erst in dieser Woche veröffentlichten Microsoft Security Advisory (2737111) heißt es, dass die kritischen Lücken in den Bibliotheken Oracle Outside In auch die eigene Server-Produkte Exchange Server 2007 und 2010 sowie den FAST Search Server 2010 für Sharepoint betreffen. Letzterer ist allerdings nur im Zusammenhang mit dem aktivierten „Advanced Filter Pack“ angreifbar. Microsoft empfiehlt, das Filter Pack vorübergehend zu deaktivieren. Um die Nutzer von Exchange nicht zu gefährden, raten die Experten von Microsoft, die Umwandlung von Dateianhängen außer Kraft zu setzen. Damit allerdings kann es zu Funktionsstörungen bei der Vorschau der Dateianhänge im Web-Frontend OWA kommen.
Wie gewohnt liefert Microsoft über die Sicherheitslücken vorerst keine detaillierten Informationen. Es heißt nur, der Konzern werde nach einer eigenen Untersuchung die geeigneten Maßnahmen ergreifen. Wann Updates verfügbar sind, ist bisher noch nicht bekannt.
Nach einer Sicherheitsnotiz des US-Cert Oracle Outside In contains multiple exploitable vulnerabilities, sind zahlreiche weitere Produkte von der Sicherheitslücke betroffen. Hier sind beispielsweise McAfee GroupShield, Kroll Ontrack EasyRecovery, IBM OmniFind Enterprise Edition und Cisco Security Agent aufgeführt. Der Fehler tritt demnach bei der Dekodierung etwa von DOC-, ODG-, PCX- und PDF-Dateien auf. Angreifer können über entsprechend manipulierte Dateien Code einschleusen und mit den Rechten des jeweiligen Programms ausführen. Das US-CERT empfiehlt die Programme über das Microsoft Enhanced Mitigation Experience Toolkit (EMET) zu schützen.
Verwandte Themen