Mittwoch, 10. Juni 2009

Microsoft schließt kritische Lücken im IE, Office und Windows

Patchday: Zehn wichtige Updates für Windows, Office und Co.

Der Software-Riese Microsoft hat am Dienstagabend (Ortszeit) Patches für Windows, den Internet Explorer und seine Office-Software zum Download bereitgestellt. Sechs der zehn Updates schließen Sicherheitslöcher, die von Microsoft im Hinblick auf Schweregrad und Sicherheitsauswirkung als "Kritisch" eingestuft werden - über sie lässt sich beliebiger Programmcode ausführen.

Besonders wichtig: Unter den Patches befindet sich auch ein kumulatives Sicherheitsupdate für Microsofts Browser Internet Explorer. Dabei werden Sicherheitslücken in allen Browser-Versionen geschlossen, angefangen beim Internet Explorer 5.01 über den Internet Explorer 6 Service Pack 1 bis hin zum Internet Explorer 8.

Die Details zu den Sicherheitslücken laut Herstellerangaben:

Kumulatives Sicherheitsupdate für Internet Explorer (MS09-019)

"Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Die schwerere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten."

Sicherheitsanfälligkeiten in Microsoft Office Word (MS09-027)

"Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen."

Sicherheitsanfälligkeiten in der Windows-Druckwarteschlange (MS09-022)

"Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in der Windows-Druckwarteschlange. Die schwerste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein betroffener Server eine speziell gestaltete RPC-Anforderung empfängt. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen."

Sicherheitsanfälligkeiten in Active Directory MS09-018

"Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Implementierungen von Active Directory unter Microsoft Windows 2000 Server und Windows Server 2003 sowie im Active Directory Application Mode (ADAM) bei Installation unter Windows XP Professional und Windows Server 2003. Die schwerere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen."

Sicherheitsanfälligkeiten in Microsoft Office Excel (MS09-021)

"Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet, die ein fehlerhaftes Datensatzobjekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen."

Sicherheitsanfälligkeit in Microsoft Works-Konvertern (MS09-024)

"Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Microsoft Works-Konvertern. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Works-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten."

Sicherheitsanfälligkeit in Remote Procedure Call (MS09-026)

"Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in der Windows-RPC-Funktionalität (Remote Procedure Call, Remoteprozeduraufruf), bei der das RPC-Marshallingmodul seinen internen Zustand nicht richtig aktualisiert. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, beliebigen Code auszuführen und vollständige Kontrolle über das betroffene System zu erlangen. Unterstützte Editionen von Microsoft Windows werden ohne RPC-Server oder -Clients geliefert, die von dieser Sicherheitsanfälligkeit betroffen sein könnten. In einer Standardkonfiguration können Benutzer nicht durch Ausnutzung dieser Sicherheitsanfälligkeit angegriffen werden. Die Sicherheitsanfälligkeit ist jedoch in der Microsoft Windows-RPC-Laufzeit vorhanden und kann RPC-Anwendungen von Drittanbietern betreffen."

Sicherheitsanfälligkeiten im Windows-Kernel (MS09-025)

"Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete und zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel, die eine Erhöhung von Berechtigungen ermöglichen können. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden."

Sicherheitsanfälligkeiten in Internet Information Services (IIS) (MS09-020)

"Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Internet Information Services (IIS). Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete HTTP-Anforderung an eine Website sendet, die eine Authentifizierung erfordert. Diese Sicherheitsanfälligkeiten ermöglichen einem Angreifer, die IIS-Konfiguration zu umgehen, die angibt, welche Art von Authentifizierung zulässig ist, aber nicht die dateisystembasierte ACL-Kontrolle (access control list, Zugriffssteuerungsliste), die überprüft, ob eine Datei für einen gegebenen Benutzer zugänglich ist. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeiten würde den Angreifer immer noch auf die Berechtigungen beschränken, die dem anonymen Benutzerkonto durch die Dateisystem-ACLs gewährt werden."

Sicherheitsanfälligkeit in der Windows-Suche (MS09-023)

"Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Windows-Suche. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Suche durchführt, bei der als erstes Ergebnis eine speziell gestaltete Datei zurückgegeben wird, oder wenn der Benutzer eine speziell gestaltete Datei aus den Suchergebnissen in der Vorschau anzeigt. Standardmäßig ist die Windows-Suche unter Microsoft Windows XP und Windows Server 2003 nicht vorinstalliert. Dies ist eine optionale Komponente, die heruntergeladen werden kann. Die Windows-Suche, die unter unterstützten Editionen von Windows Vista und Windows Server 2008 installiert ist, ist von dieser Sicherheitsanfälligkeit nicht betroffen."

Die Sicherheitsupdates stehen wie gewohnt über Microsoft Update zur Verfügung.

Keine Kommentare:

Kommentar veröffentlichen