Sparsames Sicherheits-Update

Patchday Januar 2010: Microsoft schließt nur eine kritische Lücke in Windows-Betriebssystemen

12.01.2010
Am Januar-Patchday präsentiert Microsoft insgesamt nur ein Update. Dieses behebt eine Lücke mit kritischem Risikopotenzial in Windows-Betriebssystemen. Dieses Sicherheitsloch zeigt auf, dass ein zyklisches Update eines Systems wichtig ist.

Jeden zweiten Dienstag im Monat ist Microsoft Patchdy. An diesem Tag veröffentlicht der Softwaregigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben leichter machen und die Updates zu einer planbaren Größe im IT-Management machen.

Insgesamt nur ein Sicherheits-Bulletin hat Microsoft heute veröffentlicht, in diesem Administratoren und Endanwender über eine Sicherheitslücke im Windows-Betriebssystem informiert werden.

Das Sicherheitsloch, das geschlossen wird, bewertet Microsoft mit "kritisch". Diese Lücke erlaubt es Angreifern, beliebigen Code auf dem angegriffenen Rechner auszuführen. Zu beachten ist, dass in den meisten Fällen nach dem Aufspielen der Sicherheitsupdates ein Neustart zwingend durchgeführt werden muss.

Die Microsoft Sicherheits-Updates im Detail

Nutzen Sie den folgenden Überblick, um die Details zu dem veröffentlichten Update zu erfahren. Das Update selbst sollten Sie mit der in Windows integrierten Update-Funktion installieren. So stellen Sie sicher, dass Sie alle relevanten aktuellen Updates erhalten.

Bulletin

Titel

Anzahl der Lücken / Bewertung / Eigenschaften

Betroffene Software

MS10-001

Sicherheitsanfälligkeit im Embedded OpenType-Schriftartmodul kann Remotecodeausführung ermöglichen (972270)

1 / hoch / Remote-Codeausführung

Windows 7, Vista, XP, Windows 2000, Server 2003, Server 2008

Details zur Sicherheitslücke

Das Janusr-Sicherheitsupdate schließt ein vertraulich gemeldetes Sicherheitsloch in Microsoft Windows. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer in Client-Anwendungen wie Microsoft Internet Explorer, Microsoft Office PowerPoint oder Microsoft Office Word, die EOT-Schriftarten darstellen können, Inhalte anzeigt, die in einer speziell gestalteten EOT-Schriftart (Embedded OpenType) dargestellt werden. Nutzt ein Angreifer diese Sicherheitslücke aus, kann er die vollständige Kontrolle über ein betroffenes System erzwingen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit Benutzerrechten erstellen.

Das aktuelle Sicherheitsupdate wird für Microsoft Windows 2000 als “Kritisch“ und für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als “Niedrig“ kategorisiert. (hal)