Menü

Microsoft Patchday: Drei kritische Updates

Zum allmonatlichen Patchday hat Microsoft wie angekündigt insgesamt neun Updates veröffentlicht. Drei davon sind als kritisch eingestuft und betreffen verschiedene Windows-Komponenten und den Internet Explorer. Die Bedeutung vier weiterer Patches klassifiziert Microsoft als hoch, zwei rangieren unter mittel.

Das Microsoft Security Bulletin MS05-050 beschreibt einen möglichen Pufferüberlauf in DirectShow, einem Bestandteil von DirectX, der sich übers Netz ausnutzen lässt. Er ermöglicht einem Angreifer volle Kontrolle über ein System, sofern der angemeldete Nutzer als Administrator arbeitet. Der muss dazu lediglich eine speziell präparierte AVI-Datei öffnen, die er aus dem Web heruntergeladen oder per E-Mail erhalten hat.

MS05-051 ist ein Sammel-Patch für mehrere Schwachstellen im Microsoft Distributed Transaction Coordinator (MSDTC) und COM+. Von den Auswirkungen dieser Fehler ist Windows XP mit Service Pack 2 allerdings nur eingeschränkt betroffen.

Bei MS05-052 geht es erneut um COM-Objekte, die sich im Internet Explorer als ActiveX-Objekte aufrufen lassen und dabei die Speicherverwaltung möglicherweise so korrumpieren, dass Angreifer eigenen Code einschleusen können. Bereits im Juni hatte die Firma SecConsult auf diese Problematik hingewiesen. Microsoft setzte daraufhin mit MS05-037 das Killbit für die COM-Komponente javaprxy.dll und anschließend einen Monat später mit MS05-038 für vierzig weitere COM-Objekte. Jetzt verhindert MS05-052 den Aufruf von 37 weiteren Objekten aus dem IE heraus. Um die Liste der kritischen Updates zu diesem Problem nicht noch länger werden zu lassen, hat Microsoft diesmal dem Internet Explorer auch zusätzliche Checks vor dem Aufruf von COM-Objekten spendiert. Allerdings waren offenbar andere schneller mit der Analyse der möglicherweise betroffenen Komponenten: Laut Microsoft wird diese Schwachstelle bereits aktiv ausgenutzt. Das Update soll auch die mit SP2 eingeführten Popup-Blocker und des Add-on-Manager verbessern.

Auch die vier nächsten Patches sollen Fehler ausbügeln, über die Angreifer die komplette Kontrolle über das System erhalten könnten. Allerdings werden die betroffenen Netware Client Services nicht standardmäßig installiert (MS05-046), die Lücke in den Plug-and-Play-Diensten erfordert einen gültigen Zugang (MS05-047), die Microsoft Collaboration Data Objects sind in Windows und Exchange per Default nicht aktiv (MS05-048) und das Ausnutzen des Fehlers der Windows Shell erfordert das Mitwirken des Opfers (MS-05-49). Diese Einschränkungen führten zu einer Einstufung in der Kategorie hoch statt kritisch.

Durch einen Fehler im Windows FTP Client kann ein Angreifer unter Umständen den Speicherort einer heruntergeladenen Datei verändern (MS05-044). Den Netzwerkverbindungsmanager kann ein Angreifer mit gültigem Zugang zum System lahmlegen (MS05-045). Beide Patches rangieren in der Stufe mittel.

Des weiteren stellt Microsoft auch eine neue Version des Malware Removal Tools bereit. Alle Patches werden über den automatischen Update-Dienst von Windows ausgeliefert, lassen sich aber auch via WUS/SUS beziehen. Angesichts der Tatsache, dass einige der Fehler bereits aktiv ausgenutzt werden, ist ein zügiges Update zu empfehlen.

Siehe dazu auch: (ju)

Anzeige
Zur Startseite
Anzeige