Patchday März 2012

Microsoft behebt sechs Sicherheitslücken

14.03.2012
Der zweite Dienstag im Monat ist bekanntlich Flicken-Tag bei Microsoft. In diesem Monat hat der Software-Hersteller aus Redmond sechs Sicherheits-Anweisungen zur Verfügung gestellt. Eine ist als kritisch und eine als mittelschwer ausgewiesen.

Der zweite Dienstag im Monat ist bekanntlich Flicken-Tag bei Microsoft. In diesem Monat hat der Software-Hersteller aus Redmond sechs Sicherheits-Anweisungen zur Verfügung gestellt. Eine ist als kritisch und eine als mittelschwer ausgewiesen.

Microsoft behebt sechs Sicherheits-Lücken: Betroffen sind alle Windows-Versionen ab XP.
Microsoft behebt sechs Sicherheits-Lücken: Betroffen sind alle Windows-Versionen ab XP.

In zwei der Anweisungen ist Microsoft der Meinung, dass ein Exploit-Code unwahrscheinlich ist. Bei einem der Bulletins ist ein ausnutzbarer Code nur schwer herzustellen. Für vier der Sicherheitslücken ist Exploit-Code allerdings wahrscheinlich. Sie finden die jeweils betroffenen Systeme hinter den Links zu den Sicherheits-Anweisungen.

Vier der Sicherheits-Anweisungen behandeln Sicherheitsprobleme im Windows-Betriebssystem. Die anderen beiden setzen sich mit Anwender-Software von Microsoft auseinander.

MS12-017 (CVE-2012-0006) ist als wichtig eingestuft und behandelt eine DoS-Schwachstelle (Denial of Service) im DNS-Server. Damit ist die Sicherheitslücke für Desktops uninteressant und betrifft lediglich die Versionen Windows Server 2003, 2008 und 2008 R2. Ein Exploit-Code sollte hier eher unwahrscheinlich sein.

MS12-018 (CVE-2012-0157) ist ebenfalls als wichtig eingestuft und lässt Rechte-Ausweitung zu. Die Lücke ist sowohl in den Desktop- als auch Server-Ausgaben zu finden - also von Windows XP SP2 über Windows 2008 R2 bis hin zu Windows 7. Für diese Sicherheitslücke ist es laut Microsoft schwer, funktionierenden Exploit-Code zu entwickeln.

MS-12-019 (CVE-2012-0156) ist als mittel eingestuft. Durch eine Schwachstelle in DirectWrite könnte sich ein DoS-Angriff ausführen lassen. Wird eine bestimmte Folge von Unicode-Zeichen direkt an den Instant Messenger geschickt, verweigert die Software ihren Dienst. Die Sicherheitslücke betrifft Windows 7, Vista, Windows Server 2008 und 2008 R2.

MS12-020 (CVE-2012-0002) ist die einzige Sicherheitslücke, die als kritisch eingestuft ist. Sie betrifft RDP (Remote Desktop Protocol) und könnte sich dazu ausnutzen lassen, beliebige Befehle von außerhalb auszuführen. Diese Schwachstelle betrifft alle derzeit offiziell unterstützten Versionen von Windows - also Server und Desktop. Exploit-Code hält Microsoft für wahrscheinlich. Dieses Bulletin ist zweigeteilt. Microsoft behandelt die Sicherheitslücke CVE-2012-0152 separat, weil hier Exploit-Code eher unwahrscheinlich ist. Sie betrifft eine DOS-Schwachstelle im Terminal Server.

MS-12-021 (CVE-2012-0008) ist als wichtig eingestuft und betrifft alle derzeit unterstützten Versionen von Microsoft Visual Studio 2008 und 2010. Die Schwachstelle lässt sich ausnutzen, wenn ein Angreifer ein speziell manipuliertes Add-In in einem Pfad hinterlegt, den Visual Studio nutzt. Sollte ein Nutzer mit höheren Rechten Visual Studio dann öffnen, könnte sich die Sicherheitslücke ausnutzen lassen. Exploit-Code hierfür ist wahrscheinlich. Ein Anwender muss sich aber lokal am System anmelden, um dieses Problem ausnutzen zu können.

MS12-022 (CVE-2012-0016) behandelt einen Fehler in Microsoft Expression Design, der sich für das Ausführen von beliebigem Code ausnutzen lässt. Anwender müssen dafür eine .xpr- oder .DESIGN-Datei öffnen, die sich im gleichen Verzeichnis wie eine speziell manipulierte DLL befindet. Der Nutzer muss die Datei laut Microsoft von einer nicht vertrauenswürdigen Lokation oder via WebDAV öffnen. Betroffen sind Microsoft Expression Design mit und ohne Service Pack 1, sowie die Ausgaben 2, 3 und 4. Microsoft hält Exploit-Code für diese Sicherheitslücke für wahrscheinlich.

Anwender und Administratoren sollten die Sicherheits-Updates so zeitnah wie möglich einspielen.

Dieser Artikel wurde von der Schwesterpublikation TecChannel übernommen.

Zur Startseite