Menü
Alert!

Microsoft stoppt Porno-Spam bei Facebook

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 92 Beiträge
Von

Microsoft hat anlässlich seines April-Patchdays sechs Bulletins veröffentlicht, die elf Schwachstellen schließen; unter anderem in Internet Explorer, Windows und Office. Die meisten Lücken befinden sich im Internet Explorer. Durch einige der sechs Schwachstellen kann man sein System beim Besuch einer speziell präparierten Webseite mit Schadcode infizieren. Dies funktioniert unter anderem dann, wenn die JavaScript-Engine auf ein bereits freigegebenes Objekt im Speicher zugreift ("use-after-free").

Ein weiterer Use-After-Free-Fehler trat bei der Verarbeitung von Vektorgrafiken im VML-Format auf. Alle IE-Lücken wurden vertraulich gemeldet, sodass die Details bislang noch unter Verschluss gehalten werden. Laut Chief Security Advisor Michael Kranawetter behebt das IE-Bulletin eine Schwachstelle, die im Herbst vergangenen Jahres für eine Welle von Porno-Spam bei Facebook missbraucht wurde. Die im Rahmen des Hacker-Wettbewerbs Pwn2Own entdeckten kritischen Lücken, die sogar einen Ausbruch aus der Sandbox (Protected Mode) des Browsers erlauben, behebe das Bulletin hingegen jedoch nicht.

Darüber hinaus wurde eine von Microsoft als kritisch eingestufte Lücke in sämtlichen Windows-Versionen geschlossen, durch die ein Angreifer an eine mittels Windows Authenticode Signature Verfication signierte Datei nachträglich Schadcode hinzufügen kann, ohne dass die Signatur dabei ungültig wird. Zudem hat das Unternehmen eine kritische Lücke in der Windows-Bibliothek MSCOMCTL.OCX geschlossen, die sich zum Einschleusen von Code eignet. Die Bibliothek wird von Office, SQL Server, BizTalk Server, Commerce Server, Visual FoxPro und der Visual Basic 6.0 Runtime genutzt.

Eine weitere Lücke wurde in Office 2007 SP2, Works 9 sowie im Works 6-9-Dateikonverter geschlossen. Speziell präparierte Works-Dateien können zu einem Speicherüberlauf auf dem Heap führen, wodurch ein Angreifer potenziell Schadcode einschleusen kann. Weitere Lücken hat Microsoft im Forefront Unified Access Gateway (UAG) und dem .NET Framework geschlossen.

Wie immer hat das Unternehmen auch sein Windows-Tool zum Entfernen bösartiger Software mit aktuellen Schädlingssignaturen versorgt. Wer Windows Update und zudem die Option Microsoft Update aktiviert hat, wird automatisch mit den Sicherheitspatches versorgt. Der nächste Patchday findet am 8. Mai statt. (rei)