Patchday Februar 2012

Wichtige Sicherheits-Updates von Microsoft

Der zweite Dienstag im Monat ist bekannt als Microsofts Patchday. Auch diesmal hat die Software-Firma wichtige Sicherheitslücken bereinigt. Insgesamt neun Security Bulletins gibt es, die 21 Sicherheitslücken in Windows, Office, Server und mehr behandeln.

Vier der Sicherheits-Bulletins sind laut Übersichtsseite von Microsoft als kritisch eingestuft. In der offiziellen Ankündigung spricht Angela Gunn allerdings von sieben kritischen Lücken. Davon betreffen drei Microsoft Windows. Eine dieser Lücken steht auch im Zusammenhang mit dem Internet Explorer. Die vierte im Bunde behandelt eine Schwachstelle im Microsoft .NET-Framework und Microsoft Silverlight.

Die anderen vier Lücken sind als hoch ratifiziert und betreffen Microsoft Windows, Microsoft Office und Microsoft Server-Software. Sie finden weitere Informationen zur Einstufung von Sicherheitslücken in diesem Microsoft-Dokument.

Besonders hervorgehoben sind die Bulletins MS12-010 und MS12-013. Ersteres behandelt zwei Sicherheitslücken im Internet Explorer. Alle Versionen sind betroffen. Die schwerere der beiden Schwachstellen erlaubt unter Umständen das Ausführen beliebigen Codes. Der Anwender muss dazu allerdings eine speziell dafür präparierte Webseite besuchen. Derzeit ist laut Microsoft kein Exploit in freier Wildbahn unterwegs.

Schwachstellen in der C-Runtime-Bibliothek aus MS12-013 erlauben ebenfalls das Ausführen beliebigen Codes. Um die Lücken auszunutzen muss ein Nutzer eine schädliche Datei öffnen oder eine Webseite besuchen, auf der so eine Datei gehostet ist. Auch hier ist kein öffentliches Ausnutzen derzeit bekannt. Administratoren sollten sich beim Aktualisieren zuerst auf die Sicherheits-Updates MS12-010 und MS12-013 konzentrieren und die Flicken so schnell wie möglich einspielen. Danach ist ein Neustart des Systems erforderlich.

MS12-008 ist ebenfalls als kritisch eingestuft. Auch diese Lücken könnten sich ausnutzen lassen, indem eine schädliche Datei aufgerufen oder eine Webseite mit einer solchen Datei aufgerufen wird. Nach den Updates ist ein Neustart erforderlich.

MS12-016 steht im Zusammenhang mit dem .NET.Framework und Microsoft Silverlight. Besucht ein Anwender eine Webseite mit schädlichen XAML-Browser-Applikationen, ist das Ausführen beliebigen Codes denkbar.

MS12-009 könnte sich zur Ausweitung von Rechten ausnutzen lassen. Durch zwei Sicherheitslücken ist es einem Angreifer möglich, an einem angemeldetem System speziell manipulierte Applikationen laufen zu lassen.

MS12-011 behandelt drei Schwachstellen, die ebenfalls Rechteausweitung nach sich ziehen können. Die Lücken befinden sich in Microsoft SharePoint und Microsoft SharePoint Foundation. Ein Nutzer muss dazu eine speziell manipuliert URL besuchen.

MS12-012 kümmert sich um eine Sicherheitslücke in Microsoft Windows. Wenn ein Benutzer eine zum Beispiel eine .icm- oder .icc-Datei öffnet, die sich im selben Verzeichnis wie eine speziell manipulierte DLL-Datei befindet, könnte sich unter Umständen beliebiger Code ausführen lassen. Die Schwachstelle liegt in Color Control Panel.

MS12-014 lässt sich ähnlich wie MS12-012 ausnutzen. Der Fehler liegt allerdings hier im Indeo Codec. Öffnet ein Anwender zum Beispiel eine avi-Datei die im selben Verzeichnis wie eine speziell manipulierte DLL liegt, könnte sich beliebiger Code ausführen lassen.

MS12-015 schließt fünf Sicherheitslücken in Microsoft Visio Viewer. Durch das Öffnen speziell manipulierter Visio-Dateien könnte ein Angreifer beliebigen Code ausführen lassen. Die drei zuletzt genannten Problemzonen werden jeweils mit den Rechten ausgeführt, die der angemeldete Anwender hat. Ein Nutzer ohne administrative Rechte könnte demnach weniger Schaden nehmen, als ein Administrator. (jdo)