Menü
Alert!
Security

Microsoft schließt 11 Sicherheitslücken [Update]

Von
vorlesen Drucken Kommentare lesen 164 Beiträge

Microsoft hat wie angekündigt sieben Security Bulletins mitsamt Updates veröffentlicht, die insgesamt 11 Sicherheitslücken schließen. Drei der Updates beheben kritische Fehler. Dazu gehört eine Lücke im Bluetooth-Stack (MS08-030), mit der sich Code in ein System schleusen und starten lässt. Laut Bericht tritt der Fehler bei einer großen Zahl von Service-Discovery-Protocol-Paketen (SDP) an ein verwundbares System auf.

Im Internet Explorer schließt Microsoft gleich zwei kritische Lücken (MS08-031): bestimmte unerwartete Methodenaufrufe zu HTML-Objekten ermöglichen es, einen Windows-PC zu kompromittieren. Zudem lässt sich die Same Origin Policy des Browsers durch bestimmte Anforderungs-Header aushebeln, sodass ein JavaScript auf die Daten einer anderen Domain zugreifen kann. Angreifer könnten so etwa Online-Banking-Formulare auslesen.

Schließlich beseitigen die Redmonder noch zwei kritische Fehler in DirectX (MS08-033). Mit präparierten AVI- oder ASF-Dateien lässt sich ein Fehler im Windows MJPEG-Codec provozieren, durch den das Einschleusen und Ausführen von Code möglich sein soll. Ähnliches gilt für die Verarbeitung manipulierter Dateien im SAMI-Format.

Drei Updates stufen die Redmonder als wichtig ein. Eines davon verhindert, dass ein Angreifer aus der Ferne mit bestimmten WINS-Paketen die Kontrolle über ein System erhält (MS08-034). Da der Windows Internet Name Service in der Regel nicht geroutet wird, sind nur lokale Netzwerke betroffen. Ein weiteres Update macht Active Directory (AD) immun gegen bestimmte LDAP-Pakete (MS08-035). Ohne den Patch prüft der Dienst die Pakete nicht richtig, was zu einem Absturz und Neustart des Rechners führen kann. Betroffen sind grundsätzlich nur Server-Systeme wie Microsoft Windows 2000 Server, Windows Server 2003 und Windows Server 2008, sofern Active Directory Application Mode (ADAM) auf Windows-XP-Clients installiert ist, sind auch diese betroffen. Darüber hinaus bügelt ein im Bulletin MS08-036 beschriebener Patch zwei Denial-of-Service-Schwachstellen im PGM-Protokoll (Pragmatic General Multicast) aus, die zu einem Stillstand von Windows führen können.

Das siebte und letzte Bulletin MS08-032 beschreibt eine etwas kuriose Lücke in Vista, die schon seit Januar 2007 bekannt ist. Das Spracherkennungssystem von Windows Vista lässt sich missbrauchen, um einem Rechner unautorisierte Befehle übers Netz zu schicken. So könnte beispielsweise eine Webseite eine Audiodatei über die Systemlautsprecher abspielen, die das Mikrofon wieder aufnimmt und als Befehle des Anwenders interpretiert. Standardmäßig verhindert unter Vista die User Account Control (UAC), dass Angreifer Befehle wie copy, delete und so weiter auf Systemresourcen anwenden. Zudem ist die Spracherkennung deaktivert. Dennoch setzt Microsoft sicherheitshalber das Kill Bit für das verantwortliche ActiveX-Sprach-Control.

Wie an jedem Patchday liefert Microsoft auch ein aktualisiertes Malicious Software Removal Tool (MSRT) aus, das weit verbreitete Schädlinge erkennen und entfernen soll. Wie üblich sollten Anwender die Updates so bald wie möglich installieren oder vom Auto-Update installieren lassen, da in Kürze mit ersten Exploits in Webseiten zu rechnen ist.

Update: Insgesamt wurden nur 10 statt 11 Lücken geschlossen.

Siehe dazu auch:

(dab)