Patch Day Juni 2012

Microsoft stopft 27 Sicherheitslücken in Windows

Microsoft hat zum Patch-Day im Juni sieben Sicherheitsupdates veröffentlicht, mit denen 27 Sicherheitslücken gestopft werden. 15 Lücken werden als "kritisch" eingestuft.

Microsoft hat zum Patch-Day im Juni sieben Sicherheitsupdates und die dazu gehörigen Sicherheitsbulletins MS12-036 bis MS12-042 veröffentlicht, mit denen insgesamt 27 Sicherheitslücken gestopft werden. 15 der geschlossenen Sicherheitslücken stuft Microsoft als "kritisch" ein, während der Schweregrad der restlichen 12 Schwachstellen mit "hoch" bewertet wird. Betroffen sind dieses Mal unter anderem alle unterstützten Windows-Versionen, der Internet Explorer, das .Net Framework und Office.

Zu den wichtigsten Updates im Juni gehören MS12-036 und MS12-037. Mit der neuen Version des kumulativen Sicherheitsupdates für den Internet Explorer 6,7,8 und 9 stopft Microsoft auf einen Schlag 15 weitere Sicherheitslücken im Browser. Darunter befindet sich auch eine auf dem Hacker-Wettbewerb Pwn2Own bekannt gewordene neue Sicherheitslücke im Internet Explorer. Microsoft veröffentlicht das Sicherheitsupdate MS12-037 auch für die ältere Windows-8-Vorabversion Windows 8 Consumer Preview. Die aktuelle Windows 8 Release Preview soll dagegen nicht betroffen sein.

Im Chief Security Advisor Blog weist Microsoft außerdem darauf hin, dass das ursprünglich angekündigte Sicherheitsupdate für Visual Basic for Applications später erscheinen wird. Hinzu kommt der Hinweis auf die Microsoft-Sicherheitsempfehlung 2718704 (Nicht autorisierte digitale Zertifikate können Spoofing ermöglichen), die Microsoft gemeinsam mit dem dazugehören Sicherheitsupdate außer der Reihe bereits Anfang Juni veröffentlicht hatte.

Microsoft hatte mit dem außerplanmäßigen Sicherheitsupdate Anfang Juni auf aktive Angriffe reagiert, bei denen nicht autorisierte digitale Zertifikate verwendet werden, die von einer Microsoft-Zertifizierungsstelle abgeleitet wurden. "Mit einem nicht autorisierten Zertifikat können Inhalte nachgeahmt, Phishingangriffe oder Man-in-the-Middle-Angriffe durchgeführt werden. Dieses Problem betrifft alle unterstützten Versionen von Microsoft Windows", heißt es seitens Microsoft. Mit dem Sicherheits-Update, das über Windows Update erhältlich ist, widerruft Microsoft folgende vorläufige CA-Zertifikate:

Microsoft Enforced Licensing Intermediate PCA (2 Zertifikate)
Microsoft Enforced Licensing Registration Authority CA (SHA1)

Zum Patch-Day hat Microsoft auch das Anti-Malware-Tool in der neuen Version 4.9 veröffentlicht.

Hinweis:Nutzen Sie den folgenden Überblick, um die Details zu den veröffentlichten Updates zu erfahren. Die Updates selbst sollten Sie mit der in Windows integrierten Update-Funktion installieren. So stellen Sie sicher, dass Sie alle relevanten Updates erhalten.

Die Details zu den Sicherheits-Bulletins im Juni 2012

MS12-036: Sicherheitsanfälligkeit in Remotedesktop kann Remotecodeausführung ermöglichen (2685939)
Schweregrad: kritisch
Betroffene Software: Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Weitere Infos zu MS12-036

MS12-037: Kumulatives Sicherheitsupdate für Internet Explorer (2699988)
Schweregrad: kritischBetroffene Software: Internet Explorer 6/7/8/9
Dieses Sicherheitsupdate behebt eine öffentlich und zwölf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos zu MS12-037

MS12-038: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen (2706726)
Schweregrad: kritischBetroffene Betriebssysteme: Alle Windows-VersionenBetroffene Software: .NET Framework 2.0 SP2, .NET Framework 3.5.1, .NET Framework 4
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann.
Weitere Infos zu MS12-038

MS12-039: Sicherheitsanfälligkeiten in Lync können Remotecodeausführung ermöglichen (2707956)
Schweregrad: hochBetroffene Software: Microsoft Communicator 2007 R2, Lync 2010
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Lync. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die speziell gestaltete TrueType-Schriftarten enthalten.
Weitere Infos zu MS12-039

MS12-040: Sicherheitsanfälligkeit in Microsoft Dynamics AX Enterprise Portal kann Erhöhung von Berechtigungen ermöglichen (2709100)
Schweregrad: hochBetroffene Software: Microsoft Dynamics AX 2012
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX Enterprise Portal. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt oder eine speziell gestaltete Website besucht.
Weitere Infos zu MS12-040

MS12-041: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen (2709162)
Schweregrad: hoch
Betroffene Software: Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um eine dieser Sicherheitsanfälligkeiten auszunutzen.
Weitere Infos zu MS12-041

MS12-042: Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen (2711167)
Schweregrad: hochBetroffene Software: Windows XP SP3, Windows Server 2003 SP2, Windows 7, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, mit der die Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Weitere Infos zu MS12-042

PC-Welt/mec