Patch-Day

Microsoft stopft vier Sicherheitslücken in Windows

09.11.2011
Microsoft hat zum Patch-Day im November insgesamt vier Sicherheitsupdates veröffentlicht, mit denen Sicherheitslücken in Windows gestopft werden.

Mit dem Patch-Day im November schließt Microsoft vier diverse Sicherheitslücken. Dieses Mal werden ausschließlich Sicherheitslücken in Windows geschlossen. Office, Internet Explorer und andere Microsoft-Produkte erhalten also in diesem Monat kein Sicherheitsupdate.

Microsoft stuft eines der vier Sicherheitsupdates mit "kritisch" ein. Zwei werden als "wichtig" und eines als "moderat" eingestuft. Von den Sicherheitslücken sind alle Windows-Versionen betroffen, die Microsoft derzeit unterstützt. Also: Windows XP SP3, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2.

Die Windows-Lücke, die der Sabotage-Schädling Duqu ausnutzt, wird mit dem Patch-Day im November noch nicht geschlossen. Microsoft hatte für diese Lücke in der vergangenen Woche die Sicherheitsempfehlung 2639658 veröffentlicht, die Maßnahmen zur Risikovermeidung enthält. Um diese anzuwenden, hat Microsoft ein Fix-It-Tool bereit gestellt. Laut Angaben von Microsoft befindet sich das entsprechende Sicherheitsupdate noch in der Entwicklung und soll erst dann veröffentlicht werden, wenn es den Qualitätsstandard genügt. Bis dahin rät Microsoft zur Nutzung des Fix-It-Tools.

Zum Patch-Day hat Microsoft auch das Anti-Malware-Tool in der neuen Version 4.2 veröffentlicht.

Hinweis:Nutzen Sie den folgenden Überblick, um die Details zu den veröffentlichten Updates zu erfahren. Die Updates selbst sollten Sie mit der in Windows integrierten Update-Funktion installieren. So stellen Sie sicher, dass Sie alle relevanten Updates erhalten.

Die Details zu den Sicherheits-Bulletins im November:

Microsoft Security Bulletin MS11-083
Sicherheitsanfälligkeiten in TCP/IP können Remotecodeausführung ermöglichen (2588516)
Schweregrad: kritisch
Anzahl der geschlossenen Sicherheitslücken: 1
Betroffene Betriebssysteme: Windows XP SP3, Windows Vista SP2, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen ununterbrochenen Fluss von speziell gestalteten UDP-Paketen an einen geschlossenen Port auf einem Zielsystem sendet.
Weitere Infos zu MS11-083

Microsoft Security Bulletin MS11-084Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Denial of Service ermöglichen (2617657)Schweregrad: mittel
Anzahl der geschlossenen Sicherheitslücken: 1
Betroffene Betriebssysteme: Windows XP SP3, Windows Vista SP2, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei als E-Mail-Anlage öffnet oder zu einer Netzwerkfreigabe oder einem WebDAV-Speicherort navigiert, der eine speziell gestaltete TrueType-Schriftartdatei enthält. Damit ein Angriff erfolgreich ist, muss ein Benutzer den nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen, die die speziell gestaltete TrueType-Schriftartdatei enthält, oder die Datei als E-Mail-Anlage öffnen. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Weitere Infos zu MS11-084

Microsoft Security Bulletin MS11-085Sicherheitsanfälligkeit in Windows Mail und Windows-Teamarbeit kann Remotecodeausführung ermöglichen (2620704)Schweregrad: hoch
Anzahl der geschlossenen Sicherheitslücken: 1
Betroffene Betriebssysteme: Windows XP SP3, Windows Vista SP2, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei können Windows Mail oder Windows-Teamarbeit versuchen, die DLL-Datei zu laden und darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.
Weitere Infos zu MS11-085

Microsoft Security Bulletin MS11-086Sicherheitsanfälligkeit in Active Directory kann Erhöhung von Berechtigungen ermöglichen (2630837)Schweregrad: hoch
Anzahl der geschlossenen Sicherheitslücken: 1
Betroffene Betriebssysteme: Windows XP SP3, Windows Vista SP2, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn Active Directory dazu konfiguriert wird, LDAP über SSL (LDAPS) zu verwenden, und ein Angreifer ein widerrufenes Zertifikat erlangt, das einem gültigen Domänenkonto zugeordnet ist. Mit dem widerrufenen Zertifikat authentifiziert der Angreifer sich dann bei der Active Directory-Domäne. Standardmäßig wird Active Directory nicht dazu konfiguriert, LDAP über SSL zu verwenden.
Weitere Infos zu MS11-086

(PC-Welt/kv)

Zur Startseite