Sicherheit

Microsoft Patch-Day im Januar

von - 10.01.2013
Microsoft Patch-Day im Januar
Microsoft hat am 8. Januar 2013 seinen monatlichen Patch-Day abgehalten und schließt mit sieben Update-Paketen zwölf teils kritische Sicherheitslücken. Betroffen sind Windows XP bis 8 sowie Office 2003 und 2007.
Das in MS13-001 beschriebene Sicherheitspaket schließt eine kritische Sicherheitslücke in der Druckerwarteschlange von Windows 7 und Server 2008 R2. Über einen speziell präparierten Druckauftrag können Angreifer beliebigen Code auf dem Rechner ausführen. Der Angriff kann aus der Ferne gestartet werden und benötigt keine vorherige Anmeldung. Rechner die hinter einer Firewall geschützt sind, könne nicht angegriffen werden,.
MS13-002 beschreibt zwei kritische Lücken in Microsoft XML Core Services. Angreifer können sie ausnutzen, um aus der Ferne Schadcode einzuschleusen und auszuführen. Um die Lücke auszunutzen, muss der Angreifer sein Opfer lediglich auf eine präparierte Webseite locken. Die Sicherheitslücke betrifft alle Windows-Versionen, Office 2003 und 2007, den Word Viewer, das Office Compatibility, Expression Web und Expression Web 2, den SharePoint Server 2007 sowie den Groove Server 2007.
Laut MS13-003 haben die Sicherheitsexperten zwei als wichtig eingestufte Sicherheitslücken im System Center Operations Manager geschlossen. Angreifer können sich darüber erhöhte Rechte aneignen. Dazu muss ein Nutzer per E-Mail oder einer Instant Messenger-Nachricht über einen Link auf eine infizierte Webseite gelockt werden. Betroffen ist hier die Server Software von Microsoft.
MS13-004 erklärt ein wichtiges Sicherheitsupdate, das vier Sicherheitslücken in Windows und dem NET Framework beseitigt. Schlimmstenfalls kann ein Unbefugter sich darüber die gleichen Rechte beschaffen wie der angemeldete Nutzer. Die Ausnutzung der Lücke hat jedoch zwei Voraussetzungen. Erstens muss ein Nutzer einen Webbrowser verwenden, mit dem XAML-Browseranwendungen (XBAP) ausführbar sind. Zweitens muss er eine speziell gestaltete Webseite aufrufen.
MS13-005 beschreibt eine in der Risikoskala als hoch eingestufte Sicherheitslücke im Windows-Kernelmodus-Treiber. Sie ermöglicht die Erhöhung von Berechtigungen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.
MS13-006 zeigt Sicherheitslücken mit hohem Risiko in der Implementierung von SSL und TLS in Microsoft Windows auf. Angreifer können darüber die Sicherheitsfunktion umgehen. Zuvor muss ein Angreifer die Handshakes des verschlüsselten Internetdatenverkehrs stehlen.
MS13-007 berichtet von einer Sicherheitslücke in OData (Open Data Protocol), über die Angreifer Denial-of-Service-Angriffe (DoS) ausführen können. Hierfür ist die Voraussetzung, dass ein Angreifer eine speziell präparierte HTTP-Anfrage an eine anfällige Webseite sendet. Anfällig sind Windows und .NET Framework. Die standardisierten Firewall-Konfigurationen bieten allerdings ausreichend Schutz vor möglicher Remotecode-Ausführung. Für aus dem Internet erreichbare Systeme sollten nur eine minimale Anzahl von Ports geöffnet sein.
Darüber hinaus bietet Microsoft wie jeden Monat eine neue Version des Windows-Tools zum Entfernen bösartiger Software.
Sie erhalten die Sicherheitsupdates über die automatische Update-Funktion. Alternativ können sie die Pakete allerdings auch manuell einspielen. Download-Links finden Sie in den jeweiligen Security Bulletins.
Verwandte Themen