Sicherheit

Microsofts Patch Day für Windows und Office

von - 11.10.2012
Microsofts Patch Day für Windows und Office
Microsoft hat am 10.10.2012 seinen allmonatigen Patch Day abgehalten. In den Sicherheitsankündigungen liefert der Hersteller Details zu den geschlossen Sicherheitslücken und rät zu einer zeitnahen Aktualisierung.
Microsoft hat nach den Vorankündigungen wie üblich genauere Erläuterungen der gestopften Sicherheitsanfälligkeiten nachgeliefert. Im Folgenden sehen Sie die Sicherheitsbulletins nach Schweregrad aufgelistet.
MS12-064 beschreibt zwei als kritisch eingestufte Sicherheitsanfälligkeiten in Microsoft Office, die eine Remotecodeausführung ermöglichen (2742319). Sie betrifft alle Versionen von Word. Zur Ausnutzung der Lücken muss ein Nutzer eine speziell gestaltete RTF-Datei öffnen oder in der Vorschau anzeigen. Angreifer können über die Sicherheitsanfälligkeit die gleichen Benutzerrechte wie der gerade angemeldete Nutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die - vor allem unter Windows XP - mit administrativen Benutzerrechten arbeiten.
MS12-065 zeigt behebt ein Sicherheitsanfälligkeit mit hohem Risiko, die in Microsoft Works kann Remotecodeausführung ermöglichen kann (2754670). Dazu muss der Nutzer eine speziell präparierte Microsoft Word-Datei mit Microsoft Works öffnen. Angreifer können die gleichen Benutzerrechte wie der aktuelle Nutzer erlangen.
MS12-066 betrifft eine Sicherheitsanfälligkeit in der HTML-Bereinigung, die mit hohem Risiko bewertet wurde. Sie kann eine Erhöhung von Berechtigungen ermöglichen (2741517). Dieses Sicherheitsupdate behebt eine Sicherheitslücke in Microsoft Office, Microsoft Communications-Plattformen, Microsoft Server-Software und Microsoft Office Web Apps. Angreifer können sich darüber Rechte erhöhen, wenn ein Angreifer einem Benutzer speziell präparierte Inhalte schickt.
MS12-067 weist auf hohe Sicherheitsanfälligkeiten in der Analyse von Microsoft FAST Search Server 2010 für SharePoint hin. Angreifer können im Sicherheitskontext eines Benutzerkontos mit eingeschränktem Token Schadcode ausführen (2742321). FAST Search Server für SharePoint betrifft dies nur, sofern das erweiterte Filterpaket aktiviert ist, was standardmäßig nicht der Fall ist.
MS12-068 gibt Hinweise auf eine hohe Sicherheitsanfälligkeit im Windows-Kernel. Sie ermöglicht Angreifern eine Erhöhung von Berechtigungen (2724197). Dazu muss sich ein Angreifer beim System anmelden und eine speziell gestaltete Anwendung ausführen. Ein Angreifer benötigt deshalb gültige Anmeldeinformationen und direkten Zugang zum Rechner. Betroffen sind alle unterstützten Versionen von Microsoft Windows bis auf Windows 8 und Windows Server 2012.
MS12-069 erläutert eine Sicherheitsanfälligkeit in Kerberos, die einen Denial-of-Service-Angriff ermöglicht (2743555). Dazu muss ein Angreifer eine speziell gestaltete Sitzungsanforderung an den Kerberos-Server senden.
MS12-070 klärt über eine hohe Sicherheitsanfälligkeit im SQL Server auf, die eine Erhöhung von Berechtigungen ermöglicht (2754849), indem auf den SQL Server Reporting Services (SSRS) durch siteübergreifende Skripterstellung (XSS) ausgeführt werden. Angreifer müssen ein Opfer dazu verleiten, einen speziell präparierten Link zu öffnen oder eine Website mit einer anfälligen Webseite hosten. Außerdem können manipulierte Webseiten speziell gestalteten Code enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann.
Darüber hinaus hat Microsoft eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen bösartiger Software. Microsoft empfiehlt die zeitnahe Installation der Sicherheitsupdates, um die Schwachstellen zu schließen. Dies geschieht für Windows-Systeme am einfachsten über die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter oder über einen Besuch der “Windows Update”-Webseite.
Verwandte Themen