Patchday April 2012

Microsoft schließt mehrere kritische Sicherheitslücken

11.04.2012 von Jürgen Donauer
Der zweite Dienstag im Monat versetzt Administratoren in erhöhte Alarmbereitschaft. Dann gibt Microsoft Flicken für Sicherheits-Probleme in Windows und anderer Software aus.

Der zweite Dienstag im Monat versetzt Administratoren in erhöhte Alarmbereitschaft. Dann gibt Microsoft Flicken für Sicherheitsprobleme in Windows und anderer Software aus.

von Jürgen Donauer (TecChannel-Redakteur)

Der zweite Dienstag im Monat: Microsoft stopft insgesamt elf Sicherheitslücken.

Insgesamt sechs Sicherheitsanweisungen gibt Microsoft für den Patchday April 2012 aus. Vier davon sind als kritisch eingestuft und die anderen beiden als wichtig. Für vier der Schwachstellen ist Exploit-Code als wahrscheinlich eingestuft. Für zwei der Sicherheitsanweisungen sieht Microsoft eher keine direkte Angriffsgefahr. Insgesamt schließen die Updates elf Sicherheitslücken.

MS12-023 ist ein kumulatives Sicherheitsupdate für den Internet Explorer und behebt fünf vertraulich gemeldete Sicherheitslücken: CVE-2012-0168, CVE-2012-0169, CVE-2012-0170, CVE-2012-0171 und CVE-2012-0172. Mindestens eine der Lücken lässt sich für Ausführung beliebigen Codes ausnutzen, wenn ein Anwender eine speziell manipulierte Webseite besucht. Das Sicherheitsupdate wird für Internet Explorer 6, 7, 8 und 9 auf Windows-Clients als kritisch eingestuft. Auf Servern ratifiziert Microsoft das Problem als Mittel. Nach einer Installation des Updates ist ein Neustart notwendig.

MS12-024 (CVE-2012-0151) lässt sich ebenfalls für das Ausführen beliebigen Codes ausnutzen. Die Anweisung kümmert sich um eine Sicherheitslücke und betrifft Windows XP, Vista, 7, Server 2003, Server 2008 und Server 2008 R2. Schuld ist eine Sicherheitslücke in WinVerifyTrust Signature Validation, wenn ein Anwender eine speziell manipulierte PE-Datei (protable execution) ausführt. Ein Neustart ist erforderlich, um die Änderungen wirksam zu machen.

MS12-025 (CVE-2012-0163) kümmert sich um eine Sicherheitslücke im .NET Framework. Durch speziell manipulierte Webseiten könnte sich beliebiger Code ausführen lassen. Voraussetzung ist, dass der benutzte Browser XAML-Anwendungen ausführen kann. Allerdings ist die Schwere der Schwachstelle auch von den Rechten des Anwenders abhängig. Microsoft liefert das Sicherheits-Update für Microsoft .NET Framework 1.0 Service Pack 3, 1.1 Service Pack 1, 2.0 Service Pack 2, 3.5.1 und 4 unter allen unterstützten Editionen von Microsoft Windows aus. Die Lücke ist als kritisch eingestuft.

MS12-026 (CVE-2012-0146, CVE-2012-0147) kümmert sich um zwei Schwachstellen in Microsoft Forefront Unified Access Gateway (UAG). Mit speziell manipulierten Anfragen an den UAG-Server lassen sich unter Umständen sensible Daten ausspionieren. Betroffen sind Microsoft Forefront Unified Access Gateway 2010, Update 1 und Update 2. Exploit-Code für dieses Problem sieht Microsoft als eher unwahrscheinlich. Die Lücken sind als wichtig und nicht kritisch eingestuft.

MS12-027 (CVE-2012-0158) behandelt eine Sicherheitslücke in den allgemeinen Windows-Steuerelementen. Genau genommen ist die Datei MSCOMCTL.OCX betroffen. Das Loch ist als kritisch eingestuft und lässt sich ausnutzen, wenn ein Anwender eine speziell manipulierte Webseite besucht. Besonders die Bandbreite der Sicherheitslücke macht sie gefährlich. Betroffen sind alle unterstützten Editionen von Office 2003, Office 2007, Office 2010 (außer x64-basierten Versionen), SQL Server 2000 Analysis Services, SQL Server 2000 (außer Itanium-basierten Ausgaben), SQL Server 2005 (außer SQL Server 2005 Express Edition, aber einschließlich SQL Server 2005 Express Edition mit Advanced Services), SQL Server 2008, SQL Server 2008 R2, BizTalk Server 2002, Commerce Server 2002, Commerce Server 2007, Commerce Server 2009, Commerce Server 2009 R2, Visual FoxPro 8.0, Visual FoxPro 9.0 und Visual Basic 6.0 Runtime. Exploit-Code ist laut Microsoft wahrscheinlich.

Das sollte auf keinem Windows-System erscheinen
Dieses Bild sollte eigentlich auf keinem Windows-System erscheinen
Es fehlt eine Antiviren-Lösung, die den PC schützt.
Schon beim Setup der freien Avast-Lösung zeigt es sich
Die Software bringt eine große Anzahl unterschiedlicher Features mit, die dem Schutz des Rechners dienen.
Ein Nachteil bei der Installation freier Lösungen
Häufig wollen die Hersteller dabei erreichen, dass die Anwender noch andere Programme mit installieren. Hier wird dem Anwender wenigsten nicht gleich schon automatisch das „Ja“ dazu untergeschoben.
Automatisch mitinstalliert
Die Software installiert ein Plugin in den Web-Browser, das mit Hilfe einer Reputations-Datenbank beim Hersteller Webseiten bewertet – allerdings scheint man sich dabei allein auf die Rückmeldungen der Anwender zu verlassen, viele Seiten sind noch nicht bewertet.
Die freie Lösung kann mit vielen Zusätzen aufwarten
So ist sie beispielsweise auch dazu in der Lage Dokumente entsprechend zu prüfen und dies zu protokollieren.
Frei Antiviren-Lösung auch für das MacOS
Die Avast-Software wird auch für die OS-X-Rechner von Apple bereitgestellt, wenn auch noch in einer Beta-Version.
Keine Viren unter MacOS möglich?
Auch wenn sich diese Legende zu Unrecht bei den Anwendern der Apple-Systeme hält, sollte diese nicht auf eine entsprechende Software verzichten.
Die freie Lösung von Avira bei der Installation
Manche Beschreibungen lassen doch Zweifel daran aufkommen, was denn wirklich mit diesem Feature gemeint war.
Schnelles Update
Nach der Installation sorgt die Software AntiVir Personal sofort automatisch dafür, dass die Dateien mit den aktuellen Signaturen heruntergeladen werden.
Vielfältige Möglichkeiten im Expertenmodus
Hier kann auch direkt eine Unterstützung für die WMI (Windows Management Instrumentation – eine Verwaltungstechnik der Windows-Systeme, mit der auch Remote-Systeme gesteuert werden können).
Übersichtliche Oberfläche
In der aktuellen Version der Avira-Lösung bietet die Oberfläche dem Anwender mehr Übersicht. An der hier gezeigten Stelle kann beispielsweise die Untersuchung auf Rootkits angestoßen werden.
Sehr gut gelöst
Schon vor der eigentlichen Installation der Software-Suite überprüft das Programm die Systemdateien des Rechners auf Schadprogramme und Malware.
Entspricht zwar nicht dem Windows-Standard, sollte aber für die meisten Anwender gut zu durchschauen sein
Die Konsole der Bitdefender-Lösung nach der Installation.
Viele Funktionen direkt integriert
Die Sicherheits-Suite bietet auch eine Antiphising-Funktionalität an: Der Anwender kann mittels einer Whitelist sichere Seiten von dieser Überprüfung explizit ausnehmen.
Social-Media-Überprüfung direkt integriert
Die Software-Lösung erlaubt es, auch die Links zu überprüfen, die ein Anwender von Freunden auf Facebook zugeschickt bekommt.
Viele Möglichkeiten bei der Firewall
Erst nach der Wahl des „paranoiden“ Modus brachte die Software alle Meldungen wie von anderen Sicherheitsprogrammen gewohnt auch auf den Bildschirm. Für den Administrator zur Kontrolle der Funktionen auf jeden Fall interessant.

MS12-028 (CVE-2012-0177) betrifft eine Sicherheitslücke in Microsoft Office und Microsoft Works. Die Sicherheits-Anweisung ist als wichtig klassifiziert. Unter Umständen könnte ein Angreifer beliebigen Code ausführen, wenn der Anwender eine speziell gestaltete Works-Datei öffnet. Cyberkriminelle könnten sich dieselben Rechte, wie der Anwender erschwindeln. Somit hängt die Schwere der Lücke ein bisschen von den Benutzer-Rechten ab. Betroffen sind Microsoft Office 2007 Service Pack 2, Works 9 und den Microsoft-Dateikonverter für Works 6-9.

Wie immer sollten Anwender und Administratoren die Updates zeitnah einspielen. (jdo/kv)