Es ist wieder Microsoft Patchday
Heute gibt es wieder zahlreiche Security-Updates vom Software-Riesen Microsoft. Wer nicht über das automatische Update versorgt wird, sollte möglichst schnell sein System auf den neuesten Stand bringen um unnötige Risiken zu vermeiden.
Der obligatorische Microsoft Patchday steht wieder an.
Wie eigentlich immer bei Microsoft-Software, müssen wieder unglaublich viele Sicherheitslücken geschlossen werden.
Davon werden 6 als Hoch und 5 gar als Kritisch eingestuft.
Eines der kritischen Sicherheitsupdates behebt eine Sicherheitsanfälligkeit in WebDAV-Minidirector. Ein Anwender kann die vollständige Kontrolle über das gesamte System erlangen und beliebig Programme installieren, Daten anzeigen, ändern, löschen oder sich neue Konten mit allen Rechten erstellen, wie es im Microsoft Security Bulletin heißt.
Ein weiteres kritisches Sicherheitsproblem besteht möglicherweise bei der Anzeige speziell manipulierter Webseiten. Hier kann die OLE Automatisierung angegriffen werden. Wer hier mit einem Admin-Konto mit umfassenden Rechten arbeitet, der hat womöglich auch den größeren Schaden.
Aber auch die Textverarbeitung Word bleibt nicht verschont. Auch hier ist eine Remotecodeausführung möglich. Dazu muss nur eine entsprechend modifizierte Word Datei geöffnet werden. Auch hier kann der Angreifer die volle Kontrolle über das gesamte Betriebssystem erhalten, obwohl er nur Word angreift. Sehr schwer zu verstehen so etwas.
Aber nicht nur Word, sondern das gesamte Officepaket sollte man einem Sicherheitsupdate unterziehen, um kritische Lücken zu schließen.
Natürlich ist auch der Internet Explorer wieder von sicherheitstechnischen Problemen in kritischer Weise betroffen. Dabei handelt es sich gleich um vier Lücken, welche ebenfalls die Kontrolle zum gesamten System ermöglichen, wenn man die falsche Webseite aufruft.
Zwei Probleme gibt es auch in Microsoft Publisher. Ebenfalls über eine speziell modifizierte Publisher Datei kann Schadcode ausgeführt und so die Kontrolle über das System erlangt werden.
Das waren erst einmal die kritischen Updates, jetzt zu den als Hoch eingestuften Problemen.
Ein Problem besteht in Implementierungen von Active Directory für Win2000 und 2003 Server. Ebenfalls betroffen ist WinXP Professional für Implementierungen im Active Directory Application Mode. Wenn ein Angreifer über gültige Anmeldeinformationen verfügt, kann er das System so manipulieren, daß es nicht mehr reagiert oder laufend neu startet. Es wird also eine Denial of Service Bedingung vom Angreifer herbei geführt.
Die gleiche Bedingung kann ein Angreifer auch über das Internetprotokoll TCP/IP herbeiführen. Auch hier reagiert das System dann nicht mehr oder wird ständig neu gestartet.
Dann gibt es noch ein Problem mit den Internet Information Services. Nutzt ein Angreifer die Schwachstelle der IIS aus, erlangt er je nach gerade aktivem Konto mehr oder weniger Rechte und kann löschen, ändern, speichern und so weiter. Die Verarbeitung von IIS-Eingaben über ASP Webseiten ist ebenfalls unsicher.
Schließlich gibt es noch drei Sicherheitslecks im Works Dateikonverter. Hier kann auch wieder Schadcode von Außen ausgeführt werden, wenn eine speziell modifizierte .wps Datei geöffnet wird. Diese Datei muss nicht zwangsläufig mit Works geöffnet werden. Auch wenn man diese Datei mit Microsoft Office oder einem Programm der Works Suite öffnet, kann das dem Angreifer Tür und Tor öffnen.
Da ist ja wieder jede Menge zusammen gekommen. Wie immer gilt es, sofort zu reagieren. Ein schnelles Update kann viel Ärger ersparen.