Sicherheit

Microsoft schließt 27 teils kritische Lücken

von - 17.08.2012
Microsoft schließt 27 teils kritische Lücken
Microsoft hat zu seinem regulären August-Patchday neun Sicherheitsupdates veröffentlicht. Diese schließen fünf als kritisch und vier als hoch eingestufte Lücken. Insgesamt stopft das Unternehmen 27 Sicherheitslücken.
Das Bulletin MS12-052 beschreibt ein kumulatives Sicherheitsupdate für Windows und den Internet Explorer. Mit diesem Update werden vier vertraulich gemeldete kritische Sicherheitslücken im Internetexplorer geschlossen. Ein Angreifer könnte Schadecode einschleusen und ausführen. Dafür müsste ein Nutzer zuvor eine speziell präparierte Webseite öffnen. Zudem könnten die Lücken zur Rechteerlangung missbraucht werden.
MS12-053 berichtet von einer ebenfalls vertraulich gemeldeten Sicherheitsanfälligkeit im Remotedesktop von Windows. Angreifer können darüber Schadcode einschleusen und ausführen - vorausgesetzt, ein Angreifer sendet eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System. Hinweis: Das Remotedesktopprotokoll (RDP) ist nicht standardmäßig im Windows-Betriebssystem aktiviert.
MS12-054 weist auf vier vertraulich gemeldete Sicherheitsanfälligkeiten in Windows Netzwerkkomponenten hin, die ebenfalls Remotecodeausführung ermöglichen. Angreifer müssen dafür eine speziell präparierte Antwort auf eine Windows-Druckwarteschlangenanforderung senden.
MS12-060 betrifft Microsoft Office, Microsoft SQL Server, Microsoft Server-Software sowie Microsoft-Entwicklertools. Hier ermöglichen Sicherheitslücken in allgemeinen Windows-Steuerelementen ebenfalls das Ausführen von Remotecode. Dazu muss ein Angreifer den Nutzer per E-Mail oder Instant Messenger-Nachricht dazu verleiten, eine speziell präparierte Webseite zu besuchen.
Laut MS12-058 können kritische Sicherheitsanfälligkeiten in Microsoft Exchange Server WebReady Document Viewing ebenfalls für Remotecodeausführung ausgenutzt werden. Hier steht die Anfälligkeit im Zusammenhang mit dem Transcodierungsdienst des Exchange-Servers. Nutzer müssen dafür über die Outlook Web App (OWA) die Vorschau einer speziell gestalteten Datei anzeigen. Der Transcodierungsdienst in Exchange wird im LocalService-Konto ausgeführt, das auf dem lokalen Computer über Mindestberechtigungen verfügt und im Netzwerk anonyme Anmeldeinformationen anzeigt.
MS12-055 beschreibt ein „wichtiges“ Sicherheitsupdate für Microsoft Windows. Hiermit werden Lücken in Windows-Kernelmodustreibern gestopft, über die sich Angreifer mit den nötigen Anmeldeinformationen auf lokalem Wege die Erhöhung von Berechtigungen erschleichen können.
Auch MS12-056 erklärt Sicherheitsanfälligkeiten mit hohem Risiko. Die Lücken befinden sich in den Skriptmodulen JScript und VBScript und ermöglichen das Ausführen von Schadcode, sofern sich ein Nutzer dazu verleitet lässt, eine speziell gestaltete Website zu besuchen.
MS12-057 weist auf eine Sicherheitsanfälligkeit mit hohem Risiko in Microsoft Office hin, über die Angreifer ebenfalls Rechte erschleichen oder Remotecode ausführen können. Hierfür muss ein potentielles Opfer eine speziell gestaltete Datei öffnen oder eine CGM-Grafikdatei (Computer Graphics Metafile) in eine Office-Datei einbetten.
MS12-059 betrifft Microsoft Visio. Eine als hoch eingestufte Sicherheitslücke ermöglicht Angreifern Nutzerrechte zu erlangen und darüber schließlich Remotecode auszuführen. Dazu muss ein Nutzer eine speziell präparierte Visio-Datei öffnen.
Microsoft spielt die Sicherheitsupdates automatisch ein, sofern die Updatefunktion aktiviert ist. Wer sein System lieber manuell aktualisiert, sollte die Updates möglichst zeitnah herunterladen.
Verwandte Themen