Windows, Internet Explorer, Exchange

Patch-Day Februar 2013: Microsoft schließt 57 Sicherheitslücken

Am Februar-Patch-Day 2013 stellt Microsoft zwölf Sicherheitsupdates parat. Diese schließen insgesamt 57 Sicherheitslücken. Die teils kritischen Lücken betreffen verschiedene Windows-Betriebssysteme wie Windows 7, Windows 8, die Server-Versionen 2003, 2008 R2, 2012, den Internet Explorer sowie Microsofts Exchange Server.

Bereits seit Oktober 2003 besteht der Microsoft Patch-Day als reguläre Einrichtung. An diesem Tag veröffentlicht der Softwarehersteller eine Auflistung entdeckter Sicherheitsrisiken inklusive der Lösungen. Der feste Monatszyklus der gemeldeten Schwachstellen ermöglicht den IT-Verantwortlichen ihre Systeme in einem festen Rhythmus auf den aktuellen Sicherheitsstand zu bringen.

Am aktuellen Februar-2013-Patch-Day veröffentlicht Microsoft zwölf Sicherheits-Bulletins. Von den zwöf Sicherheitsupdates sind fünf als "kritisch" und sieben als "hoch" eingestuft. Mit diesen Updates schließt der Softwarehersteller insgesamt 57 Sicherheitslücken. Es sind nahezu alle Windows-Versionen betroffen, als da wären: Windows XP (SP3), Windows Vista, Windows 7 ebenso wie Windows 8 und RT. Beim den Server-Ausgaben gilt dies für: Windows Server 2003, Server 2008, Server 2008 R2 und auch Windows Server 2012.

Dies beinhaltet auch den Internet Explorer und zwar von der Version 6 bis hin zur neuen Version 10. Die Updates schließen zudem Löcher in Exchange Server und Fast Search Server. Bei Microsoft Exchange sind davon die Versionen Server 2007 SP3 und Server 2010 SP 2 betroffen. Mit einem wichtigen Update schließt Microsoft eine Lücke in Fast Search Server 2010 für SharePoint SP1. Das Gros der Updates erfordert einen Neustart des Systems.

Die durch die Updates geschlossenen Lücken können bei Missbrauch die Risiken des Ausführens von beliebigem Code aus der Ferne (Remote Code Execution), Rechteerhöhung (Elevation of Privilege) sowie Denial of Service ermöglichen.

Mit etwas Verspätung folgte diesmal das Anti-Malware-Tool zum Entfernen bösartiger Software, das nun in der Version 4.17 zur Verfügung steht.

In der folgenden Zusammenfassung sind die Details der zwölf veröffentlichten Updates aufgelistet. Die Links zu den Bulletins führen zu den detaillierten Angaben der Sicherheitsbedrohungen. Um die Sicherheits-Updates zu installieren, sollten Sie die Windows-Update-Funktion nutzen. Damit wird gewährleistet, dass alle wichtigen Patches installiert werden. (mje)

Bulletin

Titel

Bewertung / Eigenschaften

Betroffene Software

MS13-009

Kumulatives Sicherheitsupdate für Internet Explorer (2792100)

Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

kritisch / Remote-Code-Ausführung

Microsoft Windows, Internet Explorer

MS13-010

Sicherheitsanfälligkeit in Vector Markup Language kann Remotecodeausführung ermöglichen (2797052)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

kritisch / Remote-Code-Ausführung

Microsoft Windows, Internet Explorer

MS13-011

Sicherheitsanfälligkeit in Mediendekomprimierung kann Remotecodeausführung ermöglichen (2780091)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei (z. B. eine MPG-Datei) oder ein Microsoft Office-Dokument (z. B. eine PPT-Datei) mit einer speziell gestalteten eingebetteten Mediendatei öffnet oder speziell gestaltete Streaming-Inhalte empfängt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

kritisch / Remote-Code-Ausführung

Microsoft Windows

MS13-012

Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen (2809279)

Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerste Sicherheitsanfälligkeit liegt in Microsoft Exchange Server WebReady Document Viewing vor und kann Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto hat Mindestberechtigungen auf dem lokalen Computer und präsentiert im Netzwerk anonyme Anmeldeinformationen.

kritisch / Remote-Code-Ausführung

Microsoft Server Software

MS13-020

Sicherheitsanfälligkeit in OLE-Automatisierung kann Remotecodeausführung ermöglichen (2802968)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

kritisch / Remote-Code-Ausführung

Microsoft Windows

MS13-013

Sicherheitsanfälligkeiten in der Analyse von FAST Search Server 2010 für SharePoint können Remotecodeausführung ermöglichen (2784242)

Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten in der Microsoft FAST Search Server 2010 für SharePoint. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext eines Benutzerkontos mit eingeschränktem Token ermöglichen. FAST Search Server für SharePoint ist nur von diesem Problem betroffen, wenn das erweiterte Filterpaket aktiviert ist. Standardmäßig ist das erweiterte Filterpaket deaktiviert.

hoch / Remote-Code-Ausführung

Microsoft Office, Microsoft Server Software

MS13-014

Sicherheitsanfälligkeit in NFS-Server kann Denial-of-Service ermöglichen (2790978)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer versucht, auf einer schreibgeschützten Freigabe einen Dateivorgang durchzuführen. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, kann bewirken, dass das betroffene System nicht mehr reagiert und dann neu startet. Die Sicherheitsanfälligkeit betrifft nur Windows-Server, auf denen die NFS-Rolle aktiviert ist.

hoch / Denial of Service (DoS)

Microsoft Windows

MS13-015

Sicherheitsanfälligkeit in .NET Framework kann Erhöhung von Berechtigungen ermöglichen (2800277)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in .NET Framework. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

hoch / Erhöhung von Berechtigungen

Microsoft Windows, .NET-Framework

MS13-016

Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen (2778344)

Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.

hoch / Erhöhung von Berechtigungen

Microsoft Windows

MS13-017

Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen (2799494)

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in allen unterstützten Veröffentlichungen von Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.

hoch / Erhöhung von Berechtigungen

Microsoft Windows

MS13-018

Sicherheitsanfälligkeit in TCP/IP kann zu Denial-of-Service führen (2790655)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket zum Beenden einer Verbindung an den Server sendet.

hoch / Denial of Service (DoS)

Microsoft Windows

MS13-019

Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS) kann Erhöhung von Berechtigungen ermöglichen (2790113)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

hoch / Erhöhung von Berechtigungen

Microsoft Windows