-
Microsoft löste sein Versprechen ein, und kündigte die Sicherheits-Updates an, die am kommenden Dienstag, dem November-Patchday, veröffentlicht werden. Das soll EDV-Abteilungen bei der Arbeitsplanung unterstützen.
Doch die Ankündigung bietet wenig Anlass zur Freude. Zwar soll es ein Update für die Software-Firewall ISA (Internet Security and Acceleration) geben, doch für die zwei seit Erscheinen des kumulativen Patchs für den Internet Explorer bekannt gewordenen Sicherheitslücken in Microsofts Browser ist keine Lösung geplant. Folgende Probleme werden die Anwender also weiter plagen:
Drag&Drop-Schwachstelle : http://www.heise.de/security/news/meldung/52377
iFrame-Problem : http://www.heise.de/security/news/meldung/52868
Quelle : www.heise.de
-
Bereits zwei Mal musste Microsoft das Security Bulletin zum Patch-Day vom November 2004 überarbeiten und den betreffenden Patch innerhalb einer Woche abermals korrigieren. Nutzer vom ISA-Server 2000 mit Service Pack 1 müssen daher nochmals ran und den aktualisierten Patch installieren, weil die ersten Versionen nicht alle notwendigen Programmdateien enthielten und die Einsatzfähigkeit der Software beeinträchtigen konnten, wie Microsoft erst eine Woche nach dem Patch-Day bemerkte.
Durch den Fehler von Microsoft konnte die Aktualisierung vom ISA-Server 2000 mit Service Pack 1 dazu führen, dass die Software nicht mehr korrekt arbeitet. Daher werden alle Nutzer vom ISA-Server mit Service Pack 1 abermals aufgefordert, den aktualisierten Patch zu installieren, um den Fehler von Microsoft auszubügeln. Nicht betroffen sind auch dieses Mal Nutzer vom ISA-Server 2000 mit Service Pack 2, da dieser Patch vollständig gewesen sein soll.
Bereits wenige Tage nach dem Patch-Day vom November 2004 wurde der deutschsprachige Patch für den ISA-Server 2000 mit Service Pack 1 schon mal aktualisiert, weil dieser sich nicht installieren ließ. Nutzer vom deutschsprachigen ISA-Server 2000 mit Service Pack 1 müssen also schon das zweite Mal aktualisierte Patches laden und installieren, um dem Spoofing-Sicherheitsloch ein Ende zu bereiten.
Das Sicherheitsloch im Internet Security and Acceleration Server (ISA-Server) 2000 und in Microsofts Proxy Server 2.0 kann für Spoofing-Angriffe missbraucht werden. Ein Fehler beim Zwischenspeichern von Ergebnissen des Reverse-Lookups führt dazu, dass ein Angreifer ein Opfer auf eine manipulierte Webseite schleusen kann, während das Opfer annimmt, auf vertrauenswürdige Inhalte zuzugreifen. Darüber lassen sich im schlimmsten Fall Zugangsdaten, Kennwörter oder andere vertrauliche Daten abfangen.
Im DNS stellt ein Reverse-Lookup einen Abfragevorgang dar, mit dem die IP-Adresse eines Hostcomputers nach seinem angezeigten DNS-Domänennamen durchsucht wird. Zur Ausnutzung dieser Sicherheitslücke muss ein Angreifer seine Opfer lediglich auf eine Webseite leiten, die einen Reverse-Lookup ausführen. Dabei legt der Proxy- und ISA-Server einen Cache an, worüber das geschilderte Angriffsszenario möglich wird. Deaktiviert man den DNS-Cache, indem dieser auf null gesetzt wird, kann das Sicherheitsrisiko umgangen werden. Ein Spoofing von SSL-Zertifikaten erlaubt das gefundene Sicherheitsloch nicht.
Der überarbeitete Patch für den ISA-Server 2000 mit Service Pack 1 steht nun zum Download bereit. Die Patches für den ISA-Server 2000 mit Service Pack 2 sowie den Proxy Server 2.0 müssen nicht nochmals installiert werden, weil diese nicht fehlerhaft waren. Der ISA-Server 2004 ist von dem Sicherheitsloch nicht betroffen.
http://www.microsoft.com/germany/technet/servicedesk/bulletin/ms04-039.mspx
Quelle : www.golem.de
-
Der nächste Patch-Day bringt einiges an Arbeit: Insgesamt 13 Patches kündigt Microsoft für den 8. Februar an, mehrere davon kritisch. Allein 9 der Patches betreffen Windows selbst. Dazu gehört nach Microsofts Nomenklatur auch der Internet Explorer, der nach den Januar-Patches immer noch mindestens eine offene Lücke hat, über die Angreifer mit einer Web-Seite Programme installieren und ausführen könnten.
In Microsoft Office und Visual Studio wollen die Redmonder ebenfalls ein kritisches Problem beheben, ein weiteres kritisches Update betrifft Windows, Windows Media Player und den MSN Messenger. Die übrigen Patches für SharePoint Services und Office und im .NET-Framework stuft die Zusammenfassung nur als mittel beziehungsweise wichtig ein.
Weitere Informationen zu den kommenden Patches gab Microsoft noch nicht bekannt. Typischerweise ist damit zu rechnen, dass nur wenige Tage nach Veröffentlichung der Patches auch funktionierende Exploits für die damit verarzteten Schwächen im Internet kursieren. Deshalb sollten Administratoren und auch Endanwender die Patches baldmöglichst nach Erscheinen installieren.
Quelle : www.heise.de
-
Zum monatlichen Patch-Day stellt Microsoft insgesamt 13 Patches bereit, mehrere davon sind als kritisch eingestuft. Die Lücken betreffen vom Internet Explorer über Messenger, Media Player und Microsoft Office bis hin zum Netzwerkprotokoll SMB und die Objektkommunikation via OLE/COM nahezu die gesamte Bandbreite von Windows und dessen Schnittstellen und Applikationen. Auf einem normalen Windows XP System mit Service Pack 2 und allen bisherigen Patches installierte Windows-Update ganze neun Updates.
./.
Die Updates stehen über den Windows-Update-Service bereit. Anwender sollten sie baldmöglichst einspielen, da damit zu rechnen ist, dass bald Exploits für die Schwachstellen in Umlauf kommen und aktiv genutzt werden. Bei der Installation wird auch eine neue Version des Tools zum Entfernen bösartiger Software angeboten.
Für einige der kritischen Sicherheitslücken will Microsoft im Rahmen des erweiterten Supports auch Patches für ältere Windows-Versionen wie Windows ME und 98(SE) bereitstellen, die eigentlich nicht mehr unterstützt werden.
Siehe dazu auch:
* Windows-Sicherheitsupdates für Februar 2005 von Microsoft
* Office-Sicherheitsupdate für Februar 2005 von Microsoft
* deutsches Microsoft-Sicherheitsportal
(ju/c't)
Der ganze Artikel (http://www.heise.de/newsticker/meldung/56183) mit Links
Quelle: www.heise.de
Für mich war auch etwas dabei, ärgerlich nur, dass Windowsupdate den IE voraussetzt, noch dazu mit Active Shit und Scripting Schmonzes. Allerdings haben sich die Browser-Einstellungen diesmal nicht geändert.
M$ kann sich anscheinend auch nicht vorstellen, dass jemand kein Outlook (Express) hat, die Updates dafür wurden mir dringend nahegelegt LOL
Die meisten erwänhnten Lücken habe ich aber hier ohnehin nicht (aktiv). Dennoch ist die regelmässige Überprüfung Pflicht, auch wenn man manches nicht nutzt. Jedenfalls immer, wenn irgendwo (noch) M$ im Spiel ist...
Jürgen
-
Zum heutigen Patchday hat Microsoft nur das Security Bulletin MS05-024 und das dazugehörige Update veröffentlicht, das eine Mitte April entdeckte Lücke im Windows Explorer schließt. Ist Microsofts Dateimanager für die Darstellung in Web-Mode konfiguriert, so führt er in den Metadaten von Dateien enthaltene JavaScripte in der lokalen Zone aus. Ein Angreifer kann mittels präparierter Dateien die Kontrolle über das System erlangen, sofern der Anwender mit Administratorrechten arbeitet und die Datei in der Voransicht betrachtet.
Betroffen sind nur Windows 98, Windows 98 SE und Windows ME sowie Windows 2000 mit Service Pack 3 und 4. Allerdings stellt Microsoft das Update nur für Windows 2000 zur Verfügung. Für die anderen Versionen wird kein Patch veröffentlicht, da der Support dafür eigentlich eingestellt wurde. Zwar geben die Redmonder im Rahmen des Erweiterten Supports noch Updates bei kritischen Lücken heraus, im vorliegenden Fall stuft man das Problem aber nur als "Hoch" ein.
Siehe dazu auch:
* Bulletin MS05-024 Fehlerreport von Microsoft
* Voransicht des Windows Explorer führt eingeschleusten Code aus Meldung auf heise Security
(dab/c't)
Quelle und Links:
http://www.heise.de/newsticker/meldung/59449
Meine Ideen dazu:
- für's Web NATÜRLICH einen anderen Browser einsetzen, dann kann man getrost
- beim IE auch in der lokalen Zone den ganzen aktiven und Scripting-Schiet abschalten. Der Windows-Explorer selbst ist nämlich, was Darstellung von Inhalten angeht, ein Teil des IE, hat keine eigene Engine.
- Vorschau / Web- / Miniatur-Ansichten aus, Active Desktop aus usw., Änderungen verbieten.
- sowieso den Windows Scripting Host de-installieren, es sei denn, der wird für MSOffice zwingend gebraucht, für entsprechende Aktionen
- Java braucht der IE auch nicht mehr, also selbst das von Sun nicht als Plugin für den IE, sondern nur für den Alternativbrowser einrichten, jenen auch stets beim Start die Zuweisung als Standard-Browser prüfen lassen, den IE natürlich nicht
- es kann sinnvoll sein, die Windows Update-Seiten in die Sichere Zone einzutragen und NUR DORT genau die dafür notwendigen Erlaubnisse einzuräumen, um evtl. erhältliche kritische Updates holen zu können
- und NATÜRLICH keine nicht wirklich erwarteten Anhänge von Mails öffnen oder lokal speichern !!!
Ausserdem gibt es durchaus auch brauchbare alternative Datei-Browser.
Das geschilderte hohe Risiko besteht NUR im Zusammenhang mit unvorsichtigen User-Aktionen, das soll wohl die Einstufung rechtfertigen...
Ich glaube aber eher, dass MS das seinerzeit teuer verkaufte Win9x mittlerweile mit immer dreisteren Argumenten quasi gewaltsam entwerten will, das sollte auch allen Besitzern von 2000, XP und allen folgenden Versionen eine deutliche Warnung sein.
Was würdet Ihr von einem Autohersteller halten, der mit solchen Mitteln versucht, seine Kunden alle paar Jahre trickreich zum Kauf einer neuen Kiste nebst allem (Sonder-)Zubehör zu nötigen, durch die Verweigerung jeden Supports bei "nur" hohen Sicherheitsrisiken und unter nachvollziehbar gezielter Verhinderung von Kompatibilität ???
Würde man bei dem je wieder kaufen?
Da sag' ich mir doch, ich werd' erst recht bockig.
Win9x lässt sich durchaus noch sinnvoll verwenden, vor Allem auf schlappen Maschinen.
Allerdings nur, wenn man sich aller Risiken bewusst ist.
Inzwischen kann man wohl behaupten, das das nur (noch?) in die Hände Erfahrener gehört, hinter einer Hardware-Firewall, mit konsequenter Datensicherung und allen anderen denkbaren Schutzmassnahmen...
In einem Lehrinstitut, das ich vor einiger Zeit besucht habe, läuft das Zeug auch heute immer noch auf zahlreichen Plätzen, aber (mindestens) täglich werden die Kisten automatisch richtig plattgemacht und vom Server neu aufgespielt.
Jürgen
-
Win9x lässt sich durchaus noch sinnvoll verwenden, vor Allem auf schlappen Maschinen. Allerdings nur, wenn man sich aller Risiken bewusst ist.
Inzwischen kann man wohl behaupten, das das nur (noch?) in die Hände Erfahrener gehört, hinter einer Hardware-Firewall, mit konsequenter Datensicherung und allen anderen denkbaren Schutzmassnahmen...
In einem Lehrinstitut, das ich vor einiger Zeit besucht habe, läuft das Zeug auch heute immer noch auf zahlreichen Plätzen, aber (mindestens) täglich werden die Kisten automatisch richtig plattgemacht und vom Server neu aufgespielt.
Jürgen
Beim letzten Wordkursus von der BFA war es fast genau so.
Hier lief eine Art "Hardware Sheriff" zum Schutz vom Win98.
Der kostet bestimmt eine Menge Geld. Eine Alternative wäre wie immer Linux gewesen.
Die Unix-Benutzerverwaltung ist schon Klasse.
Es gibt Distros die auch auf "alten" Maschinen zügig laufen.
Zum Beispiel benutze ich für meine täglichen Internetgeschichten einen Pentium 3 mit 500 MHz unter Kanotix. Vom Energiebedarf mal ganz abgesehen. So wird die "Athlon-Kochplatte" ;D nur noch eingesetzt wenn Bedarf vorhanden ist.
-
Microsoft will zum September-Patchday nächsten Dienstag zwei Updates veröffentlichen. Ein Sicherheits-Sammelupdate betrifft das Windows-Betriebssystem, das andere Update wird nicht als Sicherheitsupdate eingestuft. Weiterhin wird das Unternehmen aus Redmond das aktualisierte Microsoft Windows Malicious Software Removal Tool zur Entfernung von Spyware und Trojanern ausliefern.
Wie üblich geht der Software-Gigant in der Vorankündigung nicht darauf ein, welche Lücken mit den Updates geschlossen werden. Allerdings stufen die Redmonder mindestens eines der gestopften Windows-Lecks als kritisch ein, das nicht sicherheitsrelevante Update erhält immerhin hohe Priorität.
Siehe dazu auch:
* Vorankündigung zum September-Patchday von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/63759
-
Microsoft hat seinen Plan zurückgezogen, am kommenden Patchday einen Patch für mindestens eine kritische Sicherheitslücke herauszugeben. Noch am Freitag kündigten die Redmonder an, im Rahmen des monatlichen Zyklus für den September ein Update veröffentlichen zu wollen. Details zur Schwachstelle wurden zwar nicht bekannt, das Sammel-Sicherheits-Update war aber wohl für das Windows-Betriebssystem gedacht.
Aufgrund von Problemen bei der Qualitätssicherung fällt das Update nun aus und die Lücken bleibt erst einmal offen. Die Mängel offenbarten sich laut Microsoft erst am Ende des Testprozesses -- Nachbesserungen und weitere Test verzögerten so die Herausgabe. Das Windows Malicious Software Removal Tool und einige nicht sicherheitsrelevante Patches sollen aber wie geplant am Dienstag zur Verfügung stehen.
Siehe dazu auch:
* Aktualisierte Vorankündigung zum September-Patchday von Microsoft
Quelle und Links : http://www.heise.de/newsticker/meldung/63778
-
Microsoft wird am kommenden Dienstag, den 11. Oktober, gleich 9 Security-Bulletins veröffentlichen. Wie üblich erläutern die Redmonder vorab nicht, welche Lücken sie damit schließen werden.
Von den Security-Bulletins betreffen 8 Stück das Windows-Betriebsystem. Die Updates schließen auch als kritisch eingestufte Schwachstellen und erfordern einen Rechner-Neustart. Ein weiteres Update beseitigt einen als wichtig eingestuften Fehler in Windows und Exchange und benötigt ebenfalls einen Neustart, um aktiv zu werden. Ob das zum September-Patchday angekündigte und in letzter Minute zurückgezogene Update unter den jetzt angekündigten Patches zu finden sein wird, ist noch unklar.
Wie üblich aktualisiert der Softwareriese auch das Malware Removal Tool, das einige Viren, Trojaner und ähnliche Schadsoftware vom System putzen soll. Zum Oktober-Patchday gibt es diesmal keine nicht sicherheitsrelevanten Updates. Die Vorankündigungsseite ist derzeit noch leer, die Informationen wurden bis jetzt von Microsoft per E-Mail an Abonnenten der Bulletin-Notifications verschickt.
Siehe dazu auch:
* Vorankündigung des Oktober-Patchday von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/64671
-
Zum allmonatlichen Patchday hat Microsoft wie angekündigt insgesamt neun Updates veröffentlicht. Vier davon sind als kritisch eingestuft und betreffen verschiedene Windows-Komponenten und den Internet Explorer. Die Bedeutung drei weiterer Patches klassifiziert Microsoft als hoch, zwei rangieren unter mittel.
Das Microsoft Security Bulletin MS05-050 beschreibt einen möglichen Pufferüberlauf in DirectShow, einem Bestandteil von DirectX, der sich übers Netz ausnutzen lässt. Er ermöglicht einem Angreifer volle Kontrolle über ein System, sofern der angemeldete Nutzer als Administrator arbeitet. Der muss dazu lediglich eine speziell präparierte AVI-Datei öffnen, die er aus dem Web heruntergeladen oder per E-Mail erhalten hat.
MS05-051 ist ein Sammel-Patch für mehrere Schwachstellen im Microsoft Distributed Transaction Coordinator (MSDTC) und COM+. Von den Auswirkungen dieser Fehler ist Windows XP mit Service Pack 2 allerdings nur eingeschränkt betroffen.
Bei MS05-052 geht es erneut um COM-Objekte, die sich im Internet Explorer als ActiveX-Objekte aufrufen lassen und dabei die Speicherverwaltung möglicherweise so korrumpieren, dass Angreifer eigenen Code einschleusen können. Bereits im Juni hatte die Firma SecConsult auf diese Problematik hingewiesen. Microsoft setzte daraufhin mit MS05-037 das Killbit für die COM-Komponente javaprxy.dll und anschließend einen Monat später mit MS05-038 für vierzig weitere COM-Objekte. Jetzt verhindert MS05-052 den Aufruf von 37 weiteren Objekten aus dem IE heraus. Um die Liste der kritischen Updates zu diesem Problem nicht noch länger werden zu lassen, hat Microsoft diesmal dem Internet Explorer auch zusätzliche Checks vor dem Aufruf von COM-Objekten spendiert. Allerdings waren offenbar andere schneller mit der Analyse der möglicherweise betroffenen Komponenten: Laut Microsoft wird diese Schwachstelle bereits aktiv ausgenutzt. Das Update soll auch die mit SP2 eingeführten Popup-Blocker und des Add-on-Manager verbessern.
Auch die vier nächsten Patches sollen Fehler ausbügeln, über die Angreifer die komplette Kontrolle über das System erhalten könnten. Allerdings werden die betroffenen Netware Client Services nicht standarmäßig installiert (MS05-046), die Lücke in den Plug-and-Play-Diensten erfordert einen gültigen Zugang (MS05-047), die Microsoft Collaboration Data Objects sind in Windows und Exchange per Default nicht aktiv (MS05-048) und das Ausnutzen des Fehlers der Windows Shell erfordert das Mitwirken des Opfers (MS-05-49). Diese Einschränkungen führten zu einer Einstufung in der Kategorie hoch statt kritisch.
Durch einen Fehler im Windows FTP Client kann ein Angreifer unter Umständen den Speicherort einer heruntergeladenen Datei verändern (MS05-044). Den Netzwerkverbindungsmanager kann ein Angreifer mit gültigem Zugang zum System lahmlegen (MS05-045). Beide Patches rangieren in der Stufe mittel.
Des weiteren stellt Microsoft auch eine neue Version des Malware Removal Tools bereit. Alle Patches werden über den automatischen Update-Dienst von Windows ausgeliefert, lassen sich aber auch via WUS/SUS beziehen. Angesichts der Tatsache, dass einige der Fehler bereits aktiv ausgenutzt werden, ist ein zügiges Update zu empfehlen.
Quelle und Links : http://www.heise.de/security/news/meldung/64814
-
Selbst für mich waren drei dabei :-\
Siehe Signatur...
Was mich äusserst bedenklich stimmt, ist, wie viele kritische Sicherheitslücken immer noch gemeinsam für alle möglichen IE-Versionen und Win von 9x bis XP & Co. aufgedeckt werden.
Das wirkt auf mich, als ob der Durchblick auch den Verantwortlichen und Entwicklern längst abhanden gekommen ist und "NT5" eben nicht gründlich revidiert und von Altlasten befreit wurde, wie immer behauptet. Kaum anzunehmen, dass das in Zukunft doch einmal besser wird.
Jeder mag sich darüber gerne seine eigene Meinung bilden ::)
-
Ich denke das das mit Windoze Vista so weitergehen wird.
Es gibt ja schon einige "Protoypen - Würmer" dafür.
Und dann noch das ganze DRM - Gebastel , nenene
-
Microsoft hat für den kommenden Patchday am 13. Dezember zwei Sicherheitsupdates für Windows angekündigt, von denen mindestens eines als "kritisch" eingestuft ist. Außerdem wird ein Update für das Malicious Software Removal Tool freigegeben. Nähere Details zu den gepatchten Sicherheitslücken und der neu erkannten Malware nennen die Redmonder wie gewöhnlich nicht.
Für den Internet Explorer ist derzeit eine ungepatchte Lücke bekannt, die der Trojaner Win32/Delf.DH zur Infektion von Windows-PCs aktiv ausnutzt. Somit steht zu hoffen, dass der angekündigte, kritische Patch dieses Problem beseitigt. Ihrer Browser-Kennung nach sind Sie nicht verwundbar, denn andere Browser als der Internet Explorer ab Version 5.5 sind von dieser Sicherheitslücke nicht betroffen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification, Vorabinfo zum kommenden Patchday von Microsoft
* Trojaner dringt über ungepatchte IE-Lücke in Windows-PCs ein, Artikel auf heise Security
Quelle und Links : http://www.heise.de/newsticker/meldung/67179
-
Hinweis:
Der Text der Original-Seite ist teils von Eurem Browser und dessen Einstellungen abhängig.
Im Firefox lese ich den auch wie oben zitiert.
Mit IE 6sp1 dagegen (nur testhalber genutzt) lese ich statt
Ihrer Browser-Kennung nach sind Sie nicht verwundbar, denn andere Browser als der Internet Explorer ab Version 5.5 sind von dieser Sicherheitslücke nicht betroffen.
das folgende:
In Ihrer aktuellen Konfiguration ist JavaScript nicht aktiv. Sie sind deshalb von Rechnern in der gleichen Sicherheitszone nicht angreifbar.
...heise hat sich dabei 'was gedacht, wie mir scheint.
Die lesen erst die Browser-Kennung und gestalten die Seite entsprechend ;)
Natürlich wird von vielen Bockmist-Seiten diese Funktion anders herum genutzt, um die passsende Sicherheitslücke anzusprechen ! ! !
-
Nachdem Microsoft den dringend erwarteten WMF-Patch vorab veröffentlicht hat, kündigt das Unternehmen für den Patchday am kommenden Dienstag, den 10. Januar 2006, noch jeweils ein Security Bulletin für Windows und eines für Exchange und Office an. Das Unternehmen stuft die Sicherheitrelevanz mindestens eines der jeweiligen Patches zu den einzelnen Bulletins als kritisch ein.
Weiterhin wollen die Redmonder bis zu drei nicht sicherheitsrelevante Updates ausliefern. Wie üblich aktualisiert der Softwarekonzern auch das Malicious Software Removal Tool, das zwar einen guten Teil der derzeit verbreiteten Schädlinge von der Platte putzen, einem Virenscanner jedoch keinesfalls das Wasser reichen und diesen somit nicht ersetzen kann.
Microsoft gibt in den Vorankündigungen zum Patchday für gewöhnlich nicht an, welche Lücken konkret geschlossen werden. eEye Security listet aktuell vier kritische und ungepatchte Windows-Sicherheitslecks, über die Angreifer aus dem Netz Code einschleusen und zur Ausführung bringen können. Ob diese jedoch mit den Updates geschlossen werden, steht noch in den Sternen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification, von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/68039
-
Am Januar-Patchday schließt Microsoft drei kritische Sicherheitslücken in seinen Betriebssystemen sowie in Outlook und Exchange, zwei davon sind neu. Neben dem vorab veröffentlichten Patch für die zwischen Weihnachten und Neujahr bekannt gewordene WMF-Schwachstelle beseitigt das Redmonder Unternehmen auch einen Fehler, der durch in Webseiten eingebettete präparierte Zeichensätze (Webfonts) zum Einschmuggeln und Ausführen von Schadcode missbraucht werden kann. Der dritte Softwareflicken soll verhindern, dass Outlook und Exchange beim Verarbeiten von manipulierten E-Mails im proprietären, von Microsoft entwickelten Transport Neutral Encapsulation Format (TNEF) patzen.
Der Patch zum Schließen der WMF-Lücke beseitigt die seit kurzem im Internet intensiv ausgenutzte Schwachstelle im GDI. Das 16 Jahre alte Grafikformat scheint aber noch weitere Probleme zu haben; Andreas Marx von AV-Test hat derer über zehn ausgemacht. Bisher gibt es jedoch keine Bestätigung, dass sich damit mehr als Programmabstürze herbeiführen ließen.
Im zweiten Security-Bulletin des Jahres warnt der Softwarekonzern, dass Angreifer über das Einbetten von manipulierten Webfonts in Webseiten oder in E-Mails die vollständige Kontrolle über das System übernehmen könnten. Laut zugehöriger eEye-Sicherheitsmeldung tritt bei der Verarbeitung defekter Webfonts ein Pufferüberlauf auf dem Heap der T2EMBED.DLL auf. Dazu muss ein Anwender diese Mails mit Outlook (Express) als HTML-Mails anzeigen beziehungsweise mit dem Internet Explorer auf den schadhaften Webseiten unterwegs sein. eEye hat diesen kritischen Fehler im Juli 2005 an Microsoft berichtet.
Betroffen von dem Fehler sind alle Windows-Version ab Windows 98 aufwärts. Da die Standardkonfiguration von Outlook Express unter Windows Server 2003 vorsieht, E-Mails nur als Text anzuzeigen, ist dort der E-Mail-Angriffsvektor beschnitten. Nutzer von Windows 98, 98 SE oder Millenium stehen vorerst im Regen. Da hier der Lebenszyklus der Produkte vorüber ist, liefert Microsoft Updates erst später. Anwender mit NT4 sind laut Security Bulletin angehalten, ihren Microsoft-Support zu kontaktieren, um kostenpflichtige Updates zu erhalten – oder auf neuere Windows-Betriebssysteme umzusteigen.
In Outlook ab Version 2000 sowie im Exchange-Server 5.0 und 5.5 merzt Microsoft einen Fehler beim Verarbeiten von E-Mails im proprietären Transport Neutral Encapsulation Format aus. Wer kein Outlook verwendet, kennt diese Mails vielleicht von den obskuren Dateianhängen namens Winmail.dat, die Formatierungsanweisungen für das Rich-Text-Format enthalten. Auch hier können überlange Datenfelder zu einem Pufferüberlauf führen, der sich ausnutzen lässt und zur Kompromittierung des Systems führen kann. Diese Lücke wurde von John Heasman und Mark Litchfield von NGS Software entdeckt und gemeldet.
Da alle gepatchten Lücken als kritisch eingestuft werden, ist ein zügiges Update anzuraten. Erste Exploits, die diese Lücken nutzen, werden erfahrungsgemäß in Kürze auftauchen. Wie Microsoft in den Security Bulletins als entschärfenden Faktor für die Fehler angibt, fällt der potenzielle Schaden geringer aus, wenn der Anwender mit eingeschränkten Benutzerrechten arbeitet. Vielleicht ist dies ein Ansporn für Nutzer, einen neuen Administrator-Account anzulegen und dem eigenen Konto diese Rechte zu entziehen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Januar 2006 von Microsoft
* Sicherheitsanfälligkeit in Grafikwiedergabemodul kann Remotecodeausführung ermöglichen (912919) von Microsoft
* Sicherheitsanfälligkeit bei eingebetteten Webschriftarten kann Remotecodeausführung ermöglichen (908519) von Microsoft
* Windows Embedded Open Type (EOT) Font Heap Overflow Vulnerability von eEye Security
* Sicherheitsanfälligkeit bei der TNEF-Decodierung in Microsoft Outlook und Microsoft Exchange kann Remotecodeausführung ermöglichen (902412) von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/68196
-
Für den Microsoft-Patchday am kommenden Dienstag kündigen die Redmonder insgesamt sieben Security Bulletins an, von denen vier die Windows-Betriebssysteme betreffen, eines den Windows Media Player, noch ein weiteres Windows und Office sowie eines nur das Microsoft Office. Die Updates für den Media Player stuft Microsoft als kritisch ein, ebenso mindestens eines der Windows-Updates – dies bedeutet üblicherweise, dass über die gestopfte Lücke eingeschleuster Code zur Ausführung kommen kann.
Welche Schwachstellen in den jeweiligen Produkten behoben werden, erläutert der Softwareriese wie üblich nicht in der Patchday-Ankündigung. Die Updates für Windows und für das Microsoft Office werden einen Neustart des Systems erfordern, ist der Ankündigung zu entnehmen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification zum Februar-Patchday
Quelle und Links : http://www.heise.de/security/news/meldung/69432
-
Wie angekündigt veröffentlichte Microsoft sieben Patches zum Februar-Patchday – zwei davon beheben als kritisch eingestufte Sicherheitslöcher.
Das Security-Bulletin MS06-004 behebt eine kritische WMF-Lücke unter Windows 2000 im Zusammenspiel mit dem Internet Explorer 5.01; sie hat aber nichts mit der WMF-Lücke zu tun, die Ende vergangenen Jahres entdeckt wurde. Das zweite kritische Sicherheitsleck betrifft den Windows Media Player ab Version 7 in den Betriebssystemen von Windows 2000 bis Windows Server 2003. Dieser patzt beim Verarbeiten von präparierten Bitmaps, was Angreifer über manipulierte Webseiten oder E-Mails ausnutzen könnten, um in das System einzudringen.
Nur als "Important", also wichtig, stuft das Redmonder Unternehmen einen Fehler im Windows-Media-Player-Plugin für nicht-Microsoft-Webbrowser ein. Durch eine fehlerhafte Verarbeitung von EMBED-Tags könnte ein Angreifer Code über Webseiten oder E-Mails einschmuggeln und zur Ausführung bringen.
Windows XP ab SP1 und Windows Server 2003 sowie deren 64-Bit-Pendants sind anfällig für einen Denial-of-Service durch präparierte IGMPv3-Pakete. Das Internet Group Management Protocol dient zur gezielten Bedienung von dynamisch erstellten Gruppen mit IP-Paketen im Multicast-Verfahren. Mit dem Security-Bulletin MS06-007 schließt Microsoft diesen wunden Punkt. Dieselben Betriebssysteme lassen sich ohne das Update MS06-008 über Web-Client-Anfragen Code unterschieben, wodurch Angreifer die vollständige Kontrolle über die Rechner erlangen können. Der Web-Client dient dazu, Dateien nach dem WebDAV-Standard im Internet zu bearbeiten und abzulegen.
Einen weiteren Fehler, durch den Benutzer ihre Berechtigungen erhöhen können, behebt Microsoft in Office 2003, Windows XP ab SP1 und Windows Server 2003. Der Eingabe-Editor für koreanische Schriftzeichen (Input Method Editor, IME) stellt in manchen Fällen Funktionen mit dem Kontext LocalSystem bloß. Die letzte gestopfte Lücke des heutigen Patchdays betrifft Microsofts Präsentationsprogramm Powerpoint 2000. Sie ermöglicht unbefugten Benutzern über das Netz den Zugriff auf Dateien im Ordner Temporary Internet Files, wenn ihnen die Dateinamen bekannt sind.
Es ist zu erwarten, dass nun nach der Veröffentlichung von Details zu den Lücken sehr bald Exploits im Netz auftauchen, die diese Schwachstellen ausnutzen. Daher sollten die Microsoft-Updates zügig eingespielt werden, beispielsweise durch manuelles Anstossen des Windows Update.
Siehe dazu auch:
* Deutsche Übersicht zum Februar-Patchday von Microsoft
* Microsoft Security Bulletin Summary for February 2006 Übersicht über die Patches am Februar-Patchday (engl.)
* Cumulative Security Update for Internet Explorer (MS06-004)
* Vulnerability in Windows Media Player Could Allow Remote Code Execution (MS06-005)
* Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (MS06-006)
* Vulnerability in TCP/IP Could Allow Denial of Service (MS06-007)
* Vulnerability in Web Client Service Could Allow Remote Code Execution (MS06-008)
* Vulnerability in the Korean Input Method Editor Could Allow Elevation of Privilege (MS06-009)
* Vulnerability in PowerPoint 2000 Could Allow Information Disclosure (MS06-010)
Quelle und Links : http://www.heise.de/security/news/meldung/69613
-
Das am vergangenen Patch-Dienstag eröffnete Rennen um lauffähige Exploits für die bekannt gegebenen Sicherheitslücken ist in vollem Gange. Die laufende Entwicklung, die sich auf den einschlägigen Sicherheits-Mailinglisten verfolgen lässt, brachte bislang funktionsfähige Exploits für die in den Microsoft-Bulletins MS06-005 und MS06-006 beschrieben Lücken im Windows Media Player hervor.
Zwei Exploits für die als kritisch eingestufte BMP-Lücke (MS06-005) erzeugen manipulierte Bitmap-Datein, die Angreifer in manipulierten Webseiten einbetten können. Bislang eignen sich diese lediglich für Denial-Of-Service-Angriffe. Ein Exploit für die EMBED-Lücke (MS06-006) legt bereits auf bestimmten Plattformen einen Administrator-Account an. Ein nicht ganz ausgereiftes Exploit-Modul von H. D. Moore für das Metasploit-Framework zielt ebenfalls auf die EMBED-Lücke. Es wartet auf eingehende HTTP-Verbindungen von potenziellen Opfern, die entsprechende Links in Webseiten untergeschoben bekommen, und sendet diesen beliebige Schadfunktionen.
Die EMBED-Lücke betrifft ausschließlich das Media-Player-Plug-in für Nicht-Microsoft-Browser, und Microsoft stufte diese lediglich als "important" ein. Doch die nun veröffentlichten Exploits legen die Vermutung nahe, dass in den kommenden Tagen auch verbesserte Versionen mit voll funktionsfähigen Schadroutinen für eine Vielzahl von Windows-Plattformen erscheinen werden. Benutzer eines ungepatchten Windows-Media-Players sollten umgehend die notwendigen Updates einspielen.
Siehe dazu auch:
* Microsoft: Sieben auf einen Streich, Meldung zum Patchday auf heise Security
Quelle und Links : http://www.heise.de/security/news/meldung/69755
-
Der nächste Microsoft-Patchday wird wohl wieder etwas ruhiger; lediglich zwei Patches stehen auf der heute veröffentlichten Vorabliste: Man plane, zum Patchday am nächsten Dienstag eine kritische Lücke in den MS-Office-Produkten zu schließen. Des Weiteren gebe es einen wichtigen Patch für Windows. Mehr Informationen geben die Redmonder wie üblich erst zum Erscheinen der Patches frei.
Ergänzend gibt es neben einer neuen Version des Malicious Software Removal Tools auch ein hochpriorisiertes Update für Microsoft Update (MU) und Windows Server Update Services (WSUS), das allerdings keinen Sicherheitsbezug habe.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification
Quelle : www.heise.de
-
Zum heutigen Patchday hat Microsoft wie angekündigt jeweils einen Patch für MS-Office und für Windows veröffentlicht. Der Office-Patch schließt insgesamt sechs in Security-Bulletin MS06-012 beschriebene kritische Lücken in MS-Office 2000, XP und 2003 sowie der Works Suite, über die in manipulierten Office-Dokumenten eingebetteter Schadcode zur Ausführung gelangen kann. Ein Angreifer könnte dadurch sogar die vollständige Kontrolle über ein System erlangen, wenn er einen Nutzer mit Admin-Rechten dazu bringt, ein manipuliertes Dokument zu öffnen. Betroffen ist auch Microsoft Excel 2004 für Mac und Microsoft Excel X für Mac, hier stufen die Redmonder das Risiko allerdings nur als mittel ein.
Das Update für die im Security-Bulletin MS06-011 beschriebene Windows-Lücke betrifft Windows XP mit Service Pack 1 und Windows Server 2003. Wie aus der Fehlerbeschreibung hervorgeht, können Nutzer mit unprivilegiertem lokalen Zugang Änderungen an der Zugriffssteuerungsliste (Discretionary Access Control List - DACL) für Windows-Dienste vornehmen und sich so unter Umständen erweiterte Zugriffsrechte verschaffen. Laut Bulletin ließe sich die Lücke unter Windows Server 2003 durch Anwender der Gruppe "Network Configuration Operators" auch übers Netz ausnutzen, standardmäßig ist dieser Gruppe jedoch kein Benutzer zugewiesen.
Die März-Patches werden wie gewohnt durch den Windows-Update-Dienst eingespielt und sind über die Microsoft-Website abrufbar. Das kritische Office-Update legt nahe, die Patches möglichst bald zu installieren. Erfahrungsgemäß tauchen die ersten frei verfügbaren Exploits bereits wenige Tage nach Bekanntgabe der Details zu den Sicherheitslücken im Netz auf.
Siehe dazu auch:
* Deutsche Übersicht zum Patchday März 2006 von Microsoft
* Microsoft Security Bulletin Summary for March 2006, englische Fassung von Microsoft
* ulnerabilities in Microsoft Office Could Allow Remote Code Execution von Microsoft
* Permissive Windows Services DACLs Could Allow Elevation of Privilege von Microsoft
Quelle und Links : http://www.heise.de/newsticker/meldung/70841
-
Anwender des Internet Explorer 6 können aufatmen: Die seit 3 Wochen offene kritische createTextRange-Lücke im Browser wird durch eines der heute veröffentlichten Updates geschlossen. Wer sich das dazugehörige Security Bulletin MS06-013 anschaut, wird allerdings überrascht sein, denn die Redmonder schließen mit dem Update noch gleich neun weitere Sicherheitslücken. Sechs davon stuft Microsoft als kritisch ein, da Angreifer darüber PCs mit Schadcode infizieren können. Darunter fällt auch die bekannt gewordene HTA-Lücke, für die aber -- anders als bei der createTextRange-Lücke -- noch keine Exploits kursieren.
Gänzlich unbekannt waren bis dato zwei Fehler, die bei der Verarbeitung von HTML-Code und beim Parsen von HTML-Tags auftreten. Hier dürfte bereits der Besuch einer manipulierten Webseite ausreichen, um etwa einen Trojaner untergeschoben zu bekommen. Anwender sollten so bald wie möglich die Updates installieren, sofern sie nicht bereits über das automatische Update mit den Software-Pflastern versorgt werden.
Das kumulative IE-Update enthält neben den insgesamt zehn Sicherheits-Patches auch den Eola-Patch, der einen Patentstreit mit der gleichnamigen Firma beilegen soll, indem er eine Aktivierung von ActiveX-Komponenten einbaut. Es steht zu hoffen, dass niemand auf die Sicherheits-Updates verzichtet, um das alte Verhalten des Internet Explorer beizubehalten. Bei eventuellen Inkompatibilitäten räumt ein Patch gegen den Patch weitere zwei Monate Übergangsfrist ein.
-/-
(dab/c't)
Der ganze Artikel (http://www.heise.de/newsticker/meldung/71932) mit Links
Quelle: www.heise.de
-
Hatte ich übersehen, doppelt hält aber bekanntlich besser ;)
-
Fehler bringt Windows Explorer aus dem Tritt
Einer der in diesem Monat veröffentlichten Sicherheits-Patches verursacht einen Fehler, der mit älteren Nvidia-Grafikkartentreibern oder älterer HP-Software auftreten kann. Der Fehler verhindert den Zugriff auf Verzeichnisse wie "Eigene Dateien" und kann sich auch negativ auf den Internet Explorer auswirken.
In einem Knowledge-Base-Artikel beschreibt Microsoft ein Problem, das nach der Einspielung des Sicherheits-Patches für Windows aus dem Security Bulletin MS06-015 auftreten kann. Grund dafür ist ein Fehlverhalten in der durch das Sicherheits-Update ausgetauschten Datei Verclsid.exe. Der Fehler kann durch eine ältere HP-Software auftreten, die HP verschiedenen Druckern, Scannern, Digitalkameras und CD-Laufwerken beigelegt hat. Wege zur Abhilfe erklärt der betreffende Knowledge-Base-Artikel von Microsoft.
Mit keiner Silbe erwähnt der Artikel Probleme mit älteren Nvidia-Grafikkartentreibern, die ein Sicherheits-Blog-Eintrag von Microsoft anspricht. In beiden Fällen soll die Einspielung aktualisierter Software und Treiber ausreichen, um den Fehler zu korrigieren. Nach Microsoft-Aussage betrifft das Problem nur eine Minderheit von Anwendern, wie Rückmeldungen seit der Veröffentlichung des Sicherheits-Patches ergeben hätten.
Durch den Fehler ist der Zugriff auf Verzeichnisse wie "Eigene Dateien" nicht mehr möglich. Die Office-Programme von Microsoft können etwa in diesem Verzeichnis keine Dokumente ablegen und manche Software bringt der Fehler zu einem Absturz, wenn auf "Eigene Dateien" zugegriffen wird.
Außerdem lassen sich Verzeichnisse in der Baum-Ansicht des Windows Explorer nicht öffnen, wenn das Plus-Zeichen angeklickt wird. Ohne Effekt bleiben auch die "Senden an"-Kommandos im Kontextmenü des Windows Explorer. Aber auch der Internet Explorer kann dadurch in Mitleidenschaft gezogen werden, so dass Eingaben in die Adresszeile des Browsers wirkungslos bleiben.
Der im April 2006 erschienene Patch schließt ein Sicherheitsloch im Windows Explorer, das bei der Verarbeitung von COM-Objekten auftritt, worüber Angreifer beliebigen Programmcode ausführen können.
Quelle : www.golem.de
-
Überarbeiteter Sicherheits-Patch für Windows für 25. April 2006 geplant
Microsoft gab bekannt, am kommenden Dienstag eine neue Version des fehlerhaften Sicherheits-Patches für die Windows-Plattform zu veröffentlichen. Bis zum 25. April 2006 müssen sich Anwender noch mit Übergangslösungen behelfen, falls der betreffende Patch Probleme mit HP-Software oder Nvidia-Grafikkartentreibern macht.
Nach der Einspielung des Sicherheits-Patches für Windows aus dem Security Bulletin MS06-015 kann dieser Probleme verursachen. Grund dafür ist ein Fehlverhalten in der durch das Sicherheits-Update ausgetauschten Datei Verclsid.exe. Der Fehler kann unter anderem bei älterer HP-Software auftreten, die HP verschiedenen Druckern, Scannern, Digitalkameras und CD-Laufwerken beigelegt hat.
Wie Microsoft in einem aktuellen Blog-Eintrag abermals bestätigt, kann es auch zu Komplikationen im Zusammenspiel mit älteren Nvidia-Grafikkartentreibern kommen. In beiden Fällen soll es genügen, aktuelle Software von HP bzw. neuere Nvidia-Treiber zu installieren, um den Fehler zu korrigieren. Alternativ soll auch die Deinstallation des Sicherheits-Patches helfen. Das Problem betrifft nur eine Minderheit von Anwendern, betont Microsoft.
Durch den Fehler in dem Sicherheits-Patch ist der Zugriff auf Verzeichnisse wie "Eigene Dateien" nicht mehr möglich. Die Office-Programme von Microsoft können etwa in diesem Verzeichnis keine Dokumente ablegen und manche Software bringt der Fehler zu einem Absturz, wenn auf "Eigene Dateien" zugegriffen wird.
Außerdem lassen sich Verzeichnisse in der Baumansicht des Windows Explorer nicht öffnen, wenn das Plus-Zeichen angeklickt wird. Ohne Effekt bleiben auch die "Senden an"-Kommandos im Kontextmenü des Windows Explorer. Aber auch der Internet Explorer kann dadurch in Mitleidenschaft gezogen werden, so dass Eingaben in die Adresszeile des Browsers wirkungslos bleiben.
Der im April 2006 erschienene Patch schließt ein Sicherheitsloch im Windows Explorer, das bei der Verarbeitung von COM-Objekten auftritt, worüber Angreifer beliebigen Programmcode ausführen können. Am 25. April 2006 will Microsoft einen korrigierten Patch veröffentlichen, der dann fehlerlos arbeiten soll.
Quelle : www.golem.de
-
Microsoft hat wie angekündigt ein Update veröffentlicht, das Probleme mit dem Patch zum Security Bulletin MS06-015 beseitigen soll. Das Sicherheitsupdate sollte Schwachstellen im Windows Explorer beseitigen, jedoch gab es nach der Installation auf Rechnern mit älteren Nvidia-Treibern, der Kerio-Firewall oder mit HP-Drucksoftware diverse Probleme.
Stephen Toulouse von Microsoft meint dazu, dass betroffene Anwender nichts unternehmen müssten, wenn das automatische Update aktiviert sei. Das Update, das im Wesentlichen als Ergänzung die schon vorgestellten Registry-Veränderungen enthalte, werde nur installiert, wenn Software auf dem Rechner installiert ist, mit der es Probleme gab.
(http://www.heise.de/bilder/72380/0/0)
Microsofts Patch zum Patch gibt Rätsel auf. Scheinbar löst er ein ganz anderes Problem.
Auf den betroffenen Rechnern meldet sich tatsächlich das automatische Windows-Update. Allerdings wird ein scheinbar zusammenhangloses Update angeboten. Der Patch mit der Knowledge-Base-Nummer 900485 wurde zuletzt am 20. Dezember 2005 aktualisiert und löst ein Problem, bei dem ein Windows-XP-Rechner mit der Fehlermeldung STOP 0x0000007e (parameter1, parameter2, parameter3, parameter4) aec.sys nicht mehr startet.
Bislang ist unklar, ob Microsoft versehentlich ein falsches Update ausliefert oder ob nur der angezeigte Text dazu falsch ist. Die Antwort auf eine Anfrage bei Microsoft steht noch aus.
Quelle und Links : http://www.heise.de/security/news/meldung/72380
-
Update:
Laut Thomas Baumgärtner von Microsoft Deutschland wird der angekündigte Patch auf betroffenen Rechnern wie geplant ausgeliefert. Der zweite, nicht sicherheitskritische Patch, löst ein Timing-Problem in Windows XP, durch das das Betriebssystem möglicherweise nicht mehr startet.
Quelle : www.heise.de
-
So richtig sauber haben die Microsoft-Techniker beim April-Patchday nicht gearbeitet. Nachdem zunächst bekannt wurde, dass einzelne Treiber nicht mit dem bereitgestellten Patch zur Behebung einer Schwachstelle im Windows Explorer harmonisieren, hat der weltgrößte Software-Konzern nun einen Fehler im für Outlook Express bereit gestellten kumulativen Patch eingeräumt.
Gleich mehrere Fehler
In der Microsoft Knowledge Base gibt Microsoft bekannt, dass das über das Security Bulletin MS06-016 zum Download zur Verfügung gestellte Sicherheits-Update plötzlich auftauchende Fehlermeldungen mit sich bringen kann. Es sei möglich, dass beim Start von Outlook Express oder des Windows-Adressbuches über Fehlermeldungen signalisiert wird, dass Outlook Express neu zu installieren oder das Adressbuch nicht richtig installiert worden sei. Vereinzelt sei es zudem möglich, dass bestimmte E-Mails zwar empfangen aber nicht mehr gesendet werden können.
Weiter heißt es, dass das Problem nur bei Adressbüchern auftrete, die in älteren Versionen von Outlook Express erstellt wurden. Neuere Versionen von Outlook Express arbeiten hingegen auch nach Installation des neuen Patches fehlerfrei.
Anleitung befolgen oder löschen
Im passenden Knowledge Base-Artikel gibt Microsoft betroffenen Kunden eine umfangreiche Anleitung, wie der Fehler behoben werden kann. Wer sich den technischen Anweisungen nicht gewachsen sieht, sollte den kumulativen Outlook Express-Patch einfach deinstallieren.
Quelle und Links : http://www.onlinekosten.de/news/artikel/20954 (http://www.onlinekosten.de/news/artikel/20954)
-
Microsoft wird zum Patchday am 9. Mai insgesamt drei Security-Bulletins herausgeben. Zwei davon behandeln Lücken, die die Redmonder als kritisch einstufen.
Eines der kritischen Sicherheitslecks betrifft den Exchange Server. Das Update wird einen Neustart erfordern, außerdem nimmt Microsoft Änderungen an der Funktionalität des Servers vor. Exchange-Administratoren sollten daher vor dem Einspielen des Patches den Knowledgebase-Artikel lesen, der die Modifikationen erläutert.
Von den Updates zu den beiden Security-Bulletins für Windows beseitigt mindestens eines ebenfalls eine kritische Schwachstelle. Da Microsoft in der Patchday-Ankündigung wie üblich keine näheren Angaben zu den Lücken macht, bleibt unklar, ob das Riesenloch im Internet Explorer beim Verarbeiten verschachtelter Objekte gestopft wird.
Auch die Windows-Patches erfordern einen Rechner-Neustart. Microsoft kündigt weiterhin noch zwei nicht sicherheitsrelevante Patches an, die das Unternehmen kommenden Dienstag ausliefern wird.
Siehe dazu auch:
* Security Bulletin Advance Notification, Patchday-Ankündigung von Microsoft
* Knowledgebase-Artikel mit Details zu den Änderungen im Exchange-Server
Quelle und Links : http://www.heise.de/security/news/meldung/72735
-
Wie angekündigt stellt Microsoft am heutigen Mai-Patchday drei Updates zu seinen Software-Produkten bereit. Zwei davon betreffen Windows: Etwas verspätet reichen die Redmonder einen Patch für zwei kritische Fehler im vorinstallierten Macromedia Flash Player von Windows XP (32 Bit), 98 und ME (beschrieben im Security-Bulletin MS06-020) nach. Der Hersteller Adobe hat die Lücken, durch die ein Angreifer mit Hilfe präparierter SWF-Dateien beliebigen Schadcode zur Ausführung bringen könnte, bereits im März dieses Jahres beziehungsweise im November vergangenen Jahres behoben. Es steht zu hoffen, dass die damals beobachteten Probleme bei der Arbeit mit eingeschränkten Nutzerrechten beim Microsoft-Patch nicht auftreten. Windows-Anwender, die bereits die Adobe-Patches eingespielt haben, sind von dem Problem nicht mehr betroffen.
Der zweite Windows-Patch schließt zwei Schwachstellen im Distributed Transaction Coordinator (MSDTC) von Windows XP, 2000 mit Service Pack 4 und Server 2003 (MS06-018). Sie ermöglichen es einem Angreifer, den MSDTC-Dienst mit manipulierten Netzwerkpaketen zum Absturz zu bringen, was sich auf weitere Netzwerkapplikationen auswirken kann. Microsoft stuft die Bedeutung der Lücken unter Windows 2000 als "mittel", auf den anderen Systemen lediglich als "gering" ein.
Eine Schwachstelle im Kalender von Exchange Server 2003 und Exchange Server 2000 (MS06-019) hingegen erachtet Microsoft als kritisch. Ein Angreifer könnte dadurch über E-Mails mit manipulierten vCal- oder iCal-Inhalten unter Umständen beliebigen Schadcode zur Ausführung bringen und die Kontrolle über betroffene Server übernehmen.
Die Mai-Updates sollten unbedingt eingespielt werden, wobei nur auf Exchange-Servern besondere Eile geboten sein dürfte. Ein aktivierter Update-Dienst beispielsweise von Windows XP mit aktuellem Service Pack 2 sollte die Patches im Laufe der Nacht beziehungsweise nach dem Einschalten am kommenden Morgen automatisch einspielen. Andernfalls ist ein Besuch auf Microsofts Update-Seite oder die manuelle Installation der einzelnen Updates wie in den Bulletins beschrieben notwendig.
Der ganze Artikel (http://www.heise.de/security/news/meldung/72913)
Quelle : www.heise.de
-
Für den Patch Day in der kommenden Woche sind so viele Security Bulletins angekündigt wie lange nicht mehr.
In der kommenden Woche müssen sich Windows-Administratoren auf eine Menge Arbeit einstellen. Microsoft hat für den monatlichen Patch Day am 13. Juni insgesamt zwölf Security Bulletins angekündigt . Diese Zahl wurde bislang nur einmal, im Februar 2005, erreicht. Zudem enden mit diesem Tag die Übergangsfristen für Änderungen bei Exchange und ActiveX, die mit früheren Aktualisierungen eingeführt worden sind.
Neun der zwölf Security Bulletins betreffen Windows, mindestens eines davon erhält die Einstufung "kritisch". Einige der damit verbundenen Updates werden einen Neustart von Windows erfordern. Eines der Updates wird die bereits im April mit dem Security Bulletin MS06-013 eingeführten Änderungen am Verhalten des Internet Explorers bezüglich ActiveX erzwingen. Dies betrifft jedoch nur noch diejenigen, die nach dem April-Update den so genannten Kompatibilitäts-Patch installiert haben, um die Änderungen zu Testzwecken noch einige Zeit hinaus zu zögern.
Zwei weitere Security Bulletins befassen sich mit Microsoft Office, mindestens eines davon ist als "kritisch" eingestuft. Eines dieser Updates soll eine Sicherheitslücke in Word beseitigen, durch die mittels manipulierter Word-Dateien Malware eingeschleust werden kann.
Schließlich ist noch ein Security Bulletin für Microsoft Exchange vorgesehen, das als "wichtig" bezeichnet wird. Hiermit kommen Änderungen am Verhalten von Exchange zum Tragen, die bereits im Mai mit dem Security Bulletin MS06-019 eingeführt worden sind . Die Übergangsfrist für die notwendigen Anpassungen bestehender Exchange-Systeme endet mit dem Juni-Update.
Auch Microsofts kleine Wurmkur mit dem schönen Namen "Microsoft Windows-Tool zum Entfernen bösartiger Software" wird am kommenden Dienstag, einige Stunden vor Erscheinen der Security Buletins, in einer aktualisierten Version bereitgestellt werden.
Quelle : www.pcwelt.de
-
An Microsofts Juni-Patchday geht es richtig rund: Neben acht kritischen Updates zu Windows und MS-Office liefert Microsoft auch drei wichtige Software-Patches und behebt ein mittelschwer bewertetes Problem. Wie angekündigt schließen die Redmonder die bekannte und bereits aktiv ausgenutzte Lücke in MS-Word (MS06-027). Durch speziell präparierte Word-Dokumente kann ein Angreifer die Speicherverwaltung so durcheinanderbringen, dass dabei eingeschleuster Code ausgeführt wird. Laut MS06-028 können auch Powerpoint-Präsentationen Code einschleusen, den das System dann mit den Rechten des angemeldeten Benutzers ausführt. Diese Lücke wird allerdings offenbar bisher noch nicht ausgenutzt, sondern wurde von der European Aeronautic Defence and Space Company (EADS) und Symantec bei Microsoft gemeldet.
Auch den Internet Explorer hat es wieder erwischt: Allein vier kritische Probleme, über die Web-Seiten fremden Code einschleusen und ausführen könnten, behebt das kumulative Update in MS06-21; der JScript-Interpreter enthält ein weiteres (MS06-23). Nebenbei beseitigt Microsoft vier weitere, als nicht so schwerwiegend eingestufte IE-Probleme.
Als kritisch sind auch drei Fehler bei der Darstellung diverser Grafikformate eingestuft: In einer unter anderem vom Internet Explorer genutzten Bibliothek zum Anzeigen von AOLs Grafik-Format ART (MS06-022) und im Media Player bei der Anzeige von PNG-Dateien (MS06-024) treten unter Umständen Pufferüberläufe mit den bekannt schwerwiegenden Folgen auf. Und einmal mehr erweist sich die Behandlung von WMF-Dateien durch die Windows Grafik-Rendering-Komponente als potenzielles Einfallstor für Schadsoftware (MS06-026). Ob es sich dabei wie Anfang des Jahres bei den Fehlerbehandlungsroutinen wieder um eine Leiche im Sicherheitskeller oder einen eher klassischen Programmierfehler handelt, verrät Microsoft in seiner sehr allgemeinen Fehlerbeschreibung allerdings nicht ("the way that the Graphics Rendering Engine handles specially crafted WMF images [..] could allow arbitrary code to be executed").
Nur auf Windows-2000-Systemen stuft Microsoft zwei Fehler im Dienst Routing and Remote Access (RRAS) als kritsich ein, weil sich ein Pufferüberlauf hier direkt übers Netz auslösen lässt; bei Windows XP Service Pack 2 und Windows Server 2003 erfordert ein Angriff eine gültige Zugangskennung (MS06-025).
Nach all den kritischen Updates gibt es auch einige nur als wichtig eingestufte Patches: Im TCP/IP-Stack kann das standardmäßig deaktivierte IP-Source-Routing einen Pufferüberlauf auslösen (MS06-032). Über spezielle SMB-Pakete könnte ein Angreifer, der sich am System anmelden kann, seine Rechte erhöhen (MS06-030). Spezielle E-Mails können Script-Code mit den Rechten des Anwender ausführen, wenn dieser sie mit dem Exchange-Dienst Outlook Web Access (OWA) öffnet (MS06-029). Und schließlich warnt die als mittelwichtig gekennzeichnete Sicherheitsnotiz MS06-031 davor, dass ein Angreifer einer RPC-Client-Applikation trotz gegenseitiger SSL-Authentifizierung einen gefälschten RPC-Server unterschieben könnte.
Angesichts der Tragweite der behobenen Fehler sollten die Updates schnellstmöglich eingespielt werden. Andererseits bedeutet natürlich gerade das Zusammenfassen von allein acht Updates zu einem IE-Patch auch ein erhöhtes Risiko, dass Unverträglichkeiten auftauchen. So kommt wohl auf Admins, die die Patches vor der Freigabe zunächst austesten müssen, einiges an Arbeit zu. heise Security wird in den nächsten Tagen nach ersten Tests weitere Details zu den einzelnen Lücken und den zugehörigen Patches veröffentlichen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary for June, 2006, Microsofts Zusammenfassung mit Hinweisen und Links zu den einzelnen Updates auf Englisch
* Microsoft Security Bulletin Summary für Juni 2006, Microsofts Zusammenfassung auf Deutsch
Quelle und Links : http://www.heise.de/security/news/meldung/74226
-
Der Patch zum Security-Bulletin MS06-025, der eine Schwachstelle im Routing and Remote Access schließt, hat Nebenwirkungen: Nutzer, die sich per Einwählverbindung ins Netz begeben und dabei ein Skript oder das Terminal nutzen müssen, kommen nach dem Einspielen des Updates nicht mehr ins Netz.
Die Redmonder haben inzwischen das Security-Bulletin aktualisiert und erläutern darin das Problem. Weiterhin kündigen sie eine neue Version des Updates an. Nutzern, die auf eine Einwählverbindung mit Skript oder Terminal angewiesen sind, empfiehlt Microsoft, bis zur Veröffentlichung des aktualisierten Patches das Update nicht einzuspielen. Wann der neue Patch fertig gestellt wird, weiß das Unternehmen allerdings noch nicht.
Siehe dazu auch:
* Checking in on this month's release., Blogeintrag von Stephen Toulouse in Microsofts Sicherheitsblog
* MS06-025: Vulnerability in Routing and Remote Access could allow remote code execution, aktualisierter Knowledgebase-Artikel mit Informationen zum Skript- und Terminalproblem
Quelle und Links : http://www.heise.de/newsticker/meldung/74441
-
Microsoft weist in einer Warnung darauf hin, dass für die Sicherheitslücken im Routing- und RAS-Dienst ein Exploit kursiert, über den ein Windows-PC beispielsweise mit Würmern infiziert werden kann. Da durch den Exploit das Risiko weiter steige, raten die Redmonder allen Anwendern, die am vergangenen Patchday herausgegebenen Updates zum Schließen der Lücken einzuspielen – sofern nicht schon geschehen. Inbesondere für Anwender von Windows 2000 besteht ein erhöhtes Risiko, da dort zum Ausnutzen der Lücke keinerlei Authentifizierung erforderlich ist.
"Enttäuscht" zeigt sich Microsoft in seiner Warnung von der Praxis einiger Sicherheitsspezialisten. Durch die Veröffentlichung des Exploits und Details zu den Lücken durch den bekannten Experten H.D. Moore hätten Anwender nun weniger Zeit, die Patches zu installieren. Damit habe er die weitläufig anerkannte Praxis von Veröffentlichungen zu Schwachstellen unterlaufen. Der Sicherheitsspezialist für Datenbanken David Litchfield lässt beispielsweise zwischen der Veröffentlichung von Details und der Verfügbarkeit von Patches drei Monate verstreichen – allerdings bildet er damit in der Branche eine Ausnahme. Die Redmonder fordern alle Sicherheitsspezialisten auf, den Anwendern mehr Zeit einzuräumen, andernfalls arbeite man damit Kriminellen zu, die die Lücken für ihre Machenschaften ausnutzen wollen.
H.D. Moore, Entwickler von Metasploit, reagiert auf Microsofts Vorwürfe in einem Blogeintrag. Darin bestreitet er, dass es die von Microsoft beschriebene Praxis wirklich gebe. Moore weist in seiner Antwort zudem darauf hin, dass sein Exploit ohnehin eine Lücke ausnutze, die Microsoft still und heimlich mit den Updates schließen will. In den veröffentlichten Security Bulletins würde die von ihm entdeckte Lücke nämlich gar nicht beschrieben.
Siehe dazu auch:
* Proof of Concept Code Published Affecting the Remote Access Connection Manager Service, Warnung von Microsoft
* Microsoft is disappointed, Antwort von H.D. Moore
Quelle und Links : http://www.heise.de/security/news/meldung/74760
-
Der Patch gegen die Schwachstelle im Routing- und RAS-Dienst vom Juni-Patchday hat auf einigen Systemen dazu geführt, dass Einwahlverbindungen ins Internet nicht mehr möglich waren. Microsoft hat jetzt einen aktualisierten Software-Flicken bereitgestellt, der die Sicherheitslücke ohne diese Nebenwirkung stopfen soll. Die Lücke wird bereits aktiv ausgenutzt. Daher sollten nun auch die Anwender, die bisher etwa wegen der Einwahlprobleme auf das Update verzichtet haben, den Patch herunterladen und einspielen.
Siehe dazu auch:
* Known issues, Liste von bekannten Problemen mit der ersten Version des Patches
* Vulnerability in Routing and Remote Access Could Allow Remote Code Execution, Security-Bulletin von Microsoft mit aktualisiertem Patch
Quelle und Links : http://www.heise.de/security/news/meldung/74791
-
Am kommenden Dienstag will Microsoft es wissen: Dann veröffentlicht der Platzhirsch unter den Betriebsystemherstellern zehn Sicherheitsmeldungen für Windows, davon mindestens eine als kritisch eingestuft, sowie zwei fürs Office, davon ebenfalls mindestens eine kritische. Die einzelnen Security-Bulletins schließen oftmals mehrere Lücken auf einmal.
Es ist davon auszugehen, dass Microsoft die Schwachstellen im Office schließt, durch die manipulierte Powerpoint-Dateien Code ins System einschleusen können. Möglicherweise dichten die Redmonder auch die Sicherheitslecks in der abgespeckten Büro-Software-Suite Works ab.
In Windows hat Microsoft offenbar den Fehler in der hlink.dll bislang noch nicht beseitigt, wodurch präparierte, überlange Links bei der Verarbeitung in dieser Bibliothek einen Pufferüberlauf provozieren und somit Code einschmuggeln können. Am vergangenen Patchday hatte der Software-Gigant schon Updates für den Windows-Server-Dienst herausgegeben, allerdings sind auch hier noch Schwachstellen bekannt.
Der Sicherheitsdienstleister eEye listet derzeit nur eine noch ausstehende Sicherheitsmeldung, wie üblich jedoch ohne Details zu nennen. Microsoft schließt möglicherweise auch Sicherheitslücken im Internet Explorer und Active-X-Modulen, die H. D. Moore im Rahmen seines Month of the Browser Bugs veröffentlicht hat.
Quelle & mehr : http://www.heise.de/newsticker/meldung/print/76385
-
Insgesamt 23 Sicherheitslücken schließt Microsoft mit den heute herausgegeben Updates. Die Mehrzahl der in zwölf Security Bulletins beschriebenen Fehler stuft Microsoft als kritisch ein, da sich darüber ohne viel Zutun des Anwenders Schadcode in den Windows-PC einschleusen lässt. In vielen Fällen reicht der Besuch einer präparierten Webseite oder etwa das Öffnen eines Office-Dokuments aus. Für eine der von insgesamt acht heute bekannt gewordenen Lücken im Internet Explorer soll nach Angaben des US-CERT ein Exploit kursieren, der auf präparierten Webseiten auch bereits eingesetzt wird. Wie lange dies schon der Fall ist, gibt das US-CERT nicht an. Die anderen Lücken im Browser beruhen teilweise auf Fehlern beim Rendern von HTML-Seiten. Anwender sollten schnellstens die angebotenen Updates installieren.
Auch Outlook Express 6 hat ein Problem mit der Darstellung präparierter HTML-Dokumente. So provozieren fehlerhafte MHTML-Seiten (MIME Encapsulation of Aggregate HTML Documents) einen Buffer Overflow, über den sich Code einschleusen und ausführen lässt. Hier könnte schon das Öffnen einer präparierten Mail den PC etwa mit einem Trojaner infizieren. Einen Buffer Overflow beseitigt der Softwarekonzern auch in einem ActiveX-Control, das von der Windows-HTML-Hilfe benutzt wird.
Ein Update für Powerpoint soll zwei Sicherheitslücken schließen, die bereits seit dem vergangenen Patchday im Juli ausgenutzt werden. Mittels manipulierter Präsentationen versuchten Angreifer gezielt Mitarbeiter von Unternehmem mit Spionagesoftware zu infizieren. Neben dem Powerpoint-Update rollt Microsoft ein weiteres Update für Office aus, um einen Fehler in Visual Basic for Appliactions zu beheben. Auch dieser ermöglicht die Infektion eines PCs mittels präparierter Dokumente.
Des Weiteren haben die Redmonder zwei Lücken in der Windows Hyperlink Object Library (hlink.dll) geschlossen, bei der bereits beim Klick auf einen speziellen Link in einem Dokument oder einer E-Mail Schadcode ausgeführt wird. Merkwürdigerweise stuft Microsoft die seit Ende Juli bekannte Lücke nicht als kritisch ein.
Kritisch ist dagegen eine Schwachstelle im Server Service von Windows, den der Hersteller bereits am vergangenen Patchday mit einem Update bedacht hat. Kurz darauf zeigte aber ein Exploit, dass damit nicht alle Probleme beseitigt waren. Allerdings führt der Exploit nur zum Absturz des Servers. Der heute erschienene Patch soll aber eine "Remote-Code-Execution"-Lücke in diesem Dienst schließen. Ob es sich um das gleiche oder ein neues Problem handelt, müssen weitere Tests zeigen.
Besonders brisant sind auch zwei Fehler in den DNS-Funktionen von Windows. Unter anderem lässt sich der DNS-Client durch DNS-Pakete eines Servers Schadcode unterjubeln. Einer der beiden Fehler lässt sich bereits durch eine erzwungene DNS-Auflösung beim Besuch einer Web-Seite oder eventuell sogar beim Betrachten des Previews einer E-Mail auslösen. Beim anderen muss sich der Angreifer entweder zwischen dem verwendeten DNS-Server und dem Client befinden oder diesen veranlassen eine spezielle Anfrage an einen manipulierten Server zu schicken.
Zwei der gemeldeten Sicherheitslöcher betreffen nur Windows 2000: Ein Fehler der Microsoft Management Console beim Rendern von HTML-Seiten sowie ein Fehler im Kernel, über den Anwender ihre Rechte auf einem PC erhöhen können. Eine Privilege-Elevation-Schwachstelle steckt auch in den Kerneln von XP und Server 2003. Dort kommt aber noch eine Lücke hinzu, über die sich durch unbehandelte Ausnahmen Code in den Rechner einbringen lässt. Laut Bulletin soll das ganze beim Besuch einer präparierten Webseite passieren, Einzelheiten nennt der Hersteller zu der kurios klingenden Lücke wie gewohnt jedoch nicht.
Zuletzt bügelt Microsoft noch eine Schwachstelle im Windows Explorer auf, die beim Drag & Drop zwischen Windows Explorer und Internet Explorer zutage tritt. Bleibt zu hoffen, das dieses Update nicht wieder schädliche Nebenwirkungen zeigt, wie zuletzt das Windows-Explorer-Update vom April, in dessen Folge ein Patch für den Patch erschien.
Mit dem August-Patchday setzt sich der rapide Anstieg schwerwiegender Sicherheitslücken fort. Die Zahl der Bulletins zu kritischen Lücken in diesem Jahr übertrifft schon jetzt das gesamte Jahr 2005. Da erschienen insgesamt 29 Bulletins mit der Einstufung "kritisch", von Januar bis August 2006 bereits 33. Noch dramatischer präsentiert sich diese Entwicklung, wenn man nicht die Updates sondern die Zahl der als kritisch eingestuften Fehler betrachtet. Waren das 2005 "nur" 37, kommen 2006 einschließlich der August-Patches bereits 52 zusammen -- und das Jahr ist noch lange nicht vorbei.
Siehe dazu auch:
* Microsoft Security Bulletin Summary for August, 2006 Microsofts Zusammenfassung mit Hinweisen und Links zu den einzelnen Updates auf Englisch
* Microsoft Security Bulletin Summary für August 2006, Microsofts Zusammenfassung auf Deutsch
Quelle und Links : http://www.heise.de/security/news/meldung/76572
-
Allmählich werden erste Wechselwirkungen der vergangenen Dienstag von Microsoft veröffentlichten Patches bekannt. Gleich zwei der als kritisch eingestuften Patches haben Seiteneffekte, die bestehende Software komplett außer Funktion setzen.
Das Security Update 921883 (MS06-040), das eine Lücke im Server-Dienst stopft und inzwischen auch von Microsoft dringend zur Installation empfohlen wird, legt etwa die hauseigene Software Navision lahm. Der Patch verursacht auf System mit Windows Server 2003 inklusive Service Pack 1 Probleme, wenn Programme große zusammenhängende Speicherbereiche anfordern. Dagegen bietet Microsoft seit gestern einen Hotfix an, den man per Support-Anfrage erhält.
Eingriffe des Security Update 917422 (MS06-051), das eine Lücke im Kernel schließen soll, setzen die Software Brockhaus multimedial außer Gefecht. Sie startet nach der Installation des Patches nicht mal mehr. Der Verlag warnt vor dem Problem bei Windows XP, es soll aber auch bei Windows 2000 auftreten. Brockhaus kritisiert die mangelnde Aufklärung Microsofts. Betroffenen empfiehlt man, das Update zu deinstallieren, was aufgrund weitere Abhängigkeiten zu anderen Patches und Updates schwierig ist.
Quelle und Links : http://www.heise.de/security/news/meldung/76760
-
Erste Nebenwirkungen der Updates von Microsofts August-Patchday sind bereits bekannt. Inzwischen tauchen aber weitere Berichte über ungewollte Wechselwirkungen und Unzulänglichkeiten der Patches auf.
So stürzt etwa der Internet Explorer 6 mit Service Pack 1 unter Windows 2000 SP4 oder Windows XP SP1 ab, wenn das Update aus dem Security Bulletin MS06-042 eingespielt wurde und Webseiten mit dem Protokoll HTTP 1.1 und Kompression arbeiten. Ein Hotfix ist verfügbar und kann bei Microsoft angefordert werden. Alternativ können betroffene Anwender auch die Unterstützung für HTTP 1.1 in den Einstellungen des Internet Explorers deaktivieren.
Eine Denial-of-Service-Schwachstelle im Serverdienst, für die es einen veröffentlichten Exploit gibt, bessert auch der Patch MS06-040 nicht aus. Auf vollständig aktualisierten Windows 2000, XP und 2003 führt der Exploit Berichten zufolge zu einem Rechnerneustart. Microsoft hat dem Internet Storm Center gegenüber die Lücke bestätigt und will ihr ein eigenes Security Bulletin widmen.
Siehe dazu auch:
* Internet Explorer 6 Service Pack 1 unexpectedly exits after you install the 918899 update, Sicherheitsmeldung von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/76857
-
Microsoft hat für den morgigen Dienstag die Veröffentlichung eines aktualisierten Patches angekündigt. Eines der Updates, die Microsoft am vergangenen August-Patchday veröffentlichte, hat Nebenwirkungen im Internet Explorer 6 mit Service Pack 1. Ist der Patch installiert, stürzt der Browser unter Windows XP SP1 sowie Windows 2000 SP4 ab, wenn er auf eine Seite trifft, die Kompression sowie das http-1.1-Protokoll einsetzt.
Der zwischengeschobene Patch soll über den Windows-Update-Mechanismus ausgeliefert werden und auch im Download-Center bereitstehen. Dass der Softwareriese ein außerplanmäßiges Update einschiebt, ist zwar ungewöhnlich, aber nicht neu. Schon im April lieferte das Unternehmen ein Update für einen nicht korrekt funktionierenden Patch außerhalb des Patchday-Zyklus aus. Der erste Patch dieses Jahres für die WMF-Lücke wurde ebenfalls vor dem Januar-Patchday freigegeben.
Von dem fehlerhaften Patch betroffene Anwender sollten das Update bei Verfügbarkeit umgehend einspielen. Für die mit dem Update geschlossenen Lücken kursieren nach Angaben des US-CERT bereits Exploits im Netz.
Siehe dazu auch:
* Update about MS06-042 and IE 6.0 SP1, Ankündigung von Microsoft
Quelle und Links : http://www.heise.de/newsticker/meldung/77063
-
Microsoft hat den für heute angekündigten außerplanmäßigen Patch für den Internet Explorer SP1 aufgrund massiver Sicherheitsprobleme verschoben. Der Patch für das Update vom letzten Patchday sollte Abstürze beim Besuch von Webservern beheben, die zur Auslieferung ihrer Daten Kompression unter HTTP 1.1 einsetzen. Ursache der Abstürze ist ein Buffer Overflow bei zu langen URLs, der sich bei näherem Hinsehen als kritisches Sicherheitsloch entpuppte. Nach Angaben von Microsoft und dem Sicherheitsdienstleister eEye lässt sich darüber Code in einen PC schmuggeln und starten. Bislang wurden aber noch keine Seiten beobachtet, die dies aktiv ausnutzen. Mit dem kumulativen Update MS06-042 hat Microsoft also nicht nur Lücken geschlossen, sondern auch eine neue aufgerissen.
Betroffen ist allerdings nur der Internet Explorer SP1. Anwender, die Windows XP SP2 oder Windows Server 2003 einsetzen, sind über diese Lücke nicht angreifbar – dort war MS06-042 offenbar fehlerfrei. Anwender sollten nun aber keinesfalls das Update wieder deinstallieren. Microsoft empfiehlt stattdessen die Unterstützung für HTTP 1.1 zu deaktivieren (Extras/Internetoptionen/Erweitert/Einstellungen für HTTP 1.1). Anschließend kann der Browser aber nur noch Webseiten anzeigen, die der Server mit HTTP 1.0 ausliefert. Die Redmonder arbeiten unterdessen weiter an einem neuen Patch für den Patch, nennen aber keinen Termin für dessen Veröffentlichung.
Siehe dazu auch:
* Today's postponed re-release of MS06-042, and posting of a Security Advisory, Meldung des Microsoft Security Response Center
* Long URLs to sites using HTTP 1.1 and compression Could Cause Internet Explorer 6 Service Pack 1 to Unexpectedly Exit, Microsoft Security Advisory (923762)
* EEYE:ALERT: MS06-042 Related Internet Explorer 'Crash' is Exploitable, Fehlerbericht von eEye
Quelle und Links : http://www.heise.de/security/news/meldung/77142
-
Microsoft hat vergangenen Dienstag einen Hotfix für den kumulativen Internet-Explorer-Patch zum Security-Bulletin MS06-042 aufgrund von Problemen verschieben müssen. Der Patch vom August-Patchday riss unter Windows 2000 und Windows XP SP1 ein Sicherheitsleck in den Internet Explorer 6 SP1, durch das Angreifer beliebigen Programmcode einschleusen können.
Der Softwareriese hat jetzt den angekündigten Hotfix überarbeitet und stellt ihn ab sofort über das Windows-Update und als Download bereit. Als Grund für die Verspätung geben die Entwickler in Microsofts Sicherheits-Blog an, dass sie kurz vor Auslieferung noch Probleme bei der Zusammenarbeit der Patches mit den Analysewerkzeugen Microsoft Baseline Security Analyzer (MBSA) und Inventory Tool for Microsoft Updates (ITMU) entdeckt haben.
Diese Werkzeuge kommen vor allem in größeren Unternehmen zum Einsatz, um dort nach notwendigen Patches auf den Rechnern zu suchen und die fehlenden zu installieren. Aufgrund dieses Problems mit der zurückgezogenen Version des Hotfixes wäre dieser bei einem Großteil solcher Rechner nicht eingespielt worden. Da Microsoft den Löwenanteil der von der Sicherheitslücke betroffenen Rechner in solchen Umgebungen wähnt, habe das Unternehmen den Hotfix noch einmal überarbeitet, sodass der Patch für den Patch nun auf allen betroffenen Rechnern problemlos eingespielt werden könne.
Microsoft empfiehlt allen Anwendern des Internet Explorer 6 SP1 unter Windows 2000 und Windows XP SP1, das neu veröffentlichte Update so schnell wie möglich einzuspielen. Benutzer, die die http-1.1-Unterstützung abgestellt haben, können diese nach dem Aktualisieren und einem Neustart dann wieder aktivieren (Extras/Internetoptionen/Erweitert/Einstellungen für HTTP 1.1).
Siehe dazu auch:
* MS06-042 Re-released, Eintrag in Microsofts Sicherheits-Blog
* MS06-042, aktualisiertes Security Bulletin von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/77256
-
Nach den Patch-Orgien im Juli und im August steht nächsten Dienstag ein vergleichsweise ruhiger Patchday an: Lediglich zwei wichtige Windows-Updates und ein kritisches für MS-Office stehen auf der Liste der angekündigten, sicherheitsrelevanten Patches. Es steht zu hoffen, dass Letzteres die Zeroday-Lücke in Word 2000 schließt, die bereits aktiv ausgenutzt wird. Die Updates werden allerdings einen Neustart erfordern.
Darüber hinaus wollen die Redmonder noch zwei hochpriorisierte Updates ohne Sicherheitsbezug über Windows Update und Software Update Services (SUS) ausliefern; über deren Nachfolger Microsoft Update and Windows Server Update Services gibts sogar deren drei.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification
Quelle und Links : http://www.heise.de/newsticker/meldung/77895
-
Die Updates, die Microsoft am vergangenen August-Patchday veröffentlicht hat, scheinen besonders viele Probleme zu bereiten. Jetzt häufen sich auch noch Anwenderberichte, dass der Patch zur Sicherheitsmeldung MS06-049, der eine Sicherheitslücke im Windows-Kernel behebt, unter Windows 2000 zu Datenverlusten führen kann.
Der Fehler soll auftreten, wenn Anwender die in Windows eingebaute Funktion zum Arbeiten mit komprimierten Ordnern nutzen. Dabei zerstöre Windows mit dem installierten Update beim Speichern in komprimierten Verzeichnissen gelegentlich die letzten 4 KByte der Dateien. Nach dem Ausschalten der Kompression in dem Ordner oder der Deinstallation des Patches trete das Problem nicht mehr auf.
Die Masse an Sicherheitsupdates am vergangenen Patchday scheint Microsofts Qualitätsprüfung vor größere Probleme zu stellen: Der Patch zum Bulletin MS06-040 für eine Lücke im Serverdienst setzte beispielsweise die hauseigene Unternehmenssoftware Navision Schach-Matt, während das Update zu MS06-051 zum Schließen einer weiteren Schwachstelle im Windows-Kernel etwa Brockhaus multimedial lahmlegte. Weitere Nebenwirkungen der Patches nötigten das Unternehmen dazu, einen Hotfix für den Internet-Explorer-Patch herauszugeben.
Vor dem September-Patchday, der nach unserer Zeit heute Abend beginnt, sollten Anwender nochmal auf ihrem System reinemachen: Das Internet Storm Center listet in einer Meldung alle Microsoft-Patches vom August-Patchday auf und verweist dabei auf Nebenwirkungen, gesichtete Exploits und auch eine Einschätzung, wie dringend das jeweilige Update installiert sein sollte.
Quelle : www.heise.de
-
Am September-Patchday schließt Microsoft zwei Lücken in den Windows-Betriebssystemen und eine Schwachstelle in MS Office – den bereits aktiv ausgenutzten Fehler in Word 2000 behebt das Unternehmen allerdings noch nicht.
Die einzige als kritisch eingestufte Sicherheitslücke betrifft die Office-Komponente Microsoft Publisher. Durch Fehler beim Verarbeiten präparierter Publisher-Dokumente (.pub) kann Schadcode eingeschleust und mit den Rechten des Anwenders ausgeführt werden. Nach dem Update lassen sich mit Publisher 2.0 erstellte Dokumente nicht mehr öffnen; für weitere Informationen verweist Microsoft auf einen Knowledgebase-Artikel.
Als wichtig stuft Microsoft eine Sicherheitslücke in den Microsoft Message Queuing Services (MSQM) ein. MSQM rüstet die Unterstützung für die Multicast-Variante Pragmatic General Multicast (PGM) nach, einer Art Multicast mit Quality-of-Service-Elementen. Angreifer können mit manipulierten PGM-Paketen beliebigen Programmcode auf den Rechner einschleusen und die vollständige Kontrolle über ihn erlangen. Bei einer Windows-Standardinstallation wird der Dienst allerdings nicht installiert.
Die Einstufung mittel erhält eine Cross-Site-Scripting-Lücke -- übersetzt mit "siteübergreifende Skripterstellung" -- im Indexdienst. Er überprüft Suchanfragen nicht korrekt. Dadurch ist es möglich, Scriptcode im Kontext eines anderen Anwenders auszuführen sowie damit Inhalte zu fälschen und Informationen auszuspähen.
Die überschaubare Anzahl der Patches gibt hoffentlich den immer noch von der Patch-Flut der letzten Monate geplagten Administratoren eine Verschnaufpause -- sofern nicht wieder unerwartete Unverträglichkeiten für Stress sorgen. Bleibt nur zu hoffen, dass die Redmonder auch bald einen Patch für die kritische Lücke in Word bereitstellen und dafür nicht noch einen ganzen Monat ins Land ziehen lassen. Bis dahin gilt es, bei Doc-Dateien verschärfte Vorsicht walten zu lassen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für September 2006, Zusammenfassung von Microsoft (deutsch)
* Sicherheitsanfälligkeit in Pragmatic General Multicast (PGM) kann Remotecodeausführung ermöglichen, Sicherheitsmeldung MS06-052 von Microsoft
* Sicherheitsanfälligkeit im Indexdienst kann siteübergreifende Skripterstellung ermöglichen, Sicherheitsmeldung MS06-053 von Microsoft
* Sicherheitsanfälligkeit in Microsoft Publisher kann Remotecodeausführung ermöglichen, Sicherheitsmeldung MS06-054 von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/78097
-
Update:
Über das Windows Update werden wie angekündigt noch zwei weitere, nicht sicherheitsrelevante Patches ausgeliefert. Das eine Update behebt Fehler in den Audio-Komponenten von Windows, das andere merzt ein Problem im Zusammenspiel zwischen Microsofts Filter-Manager und den unterschiedlichen Updatemechanismen aus, das dazu führen kann, dass auf betroffenen Rechnern Updates nicht eingespielt werden können.
Quelle : www.heise.de
-
Zusätzlich zu den neuen Updates hat Microsoft zum Patchday auch zwei ältere Updates neu aufgelegt: das bereits einmal nachgebesserte kumulative IE-Update in MS06-042 und MS06-040 zum Serverdienst. Letzteres soll laut Christopher Budd aus Microsofts Sicherheitsteam Unverträglichkeiten des Patches beheben. Doch das erneuerte IE-Update birgt Überaschungen.
Group Manager Tony Chor erklärt im IEBlog den Grund für die erneute Modifikation: Man habe von einer weiteren Sicherheitslücke im Internet Explorer erfahren, die einem bereits behobenen Problem ähnele. Es tritt zwar an einer anderen Stelle im Code und auch bei anderen Programmversionen auf. Nichstdestotrotz hat man den Patch zum neuen Fehler kurzerhand nachträglich in das bereits letzten Monat veröffentlichte, kumulative Internet-Explore-Update gepackt. Das musste ohnehin schon einmal überarbeitet werden, nachdem es zunächst ein neues Sicherheitsloch aufriss.
Das Problem tritt beim Parsen überlanger URLs auf und trägt die Nummer CVE-2006-3873. Es betrifft neben Internet Explorer 5 auch IE 6, sofern die aktuellen Service Packs für Windows 2003 Server (SP1) oder XP (SP2) nicht installiert sind.
Siehe dazu auch:
* Cumulative Security Update for Internet Explorer, Microsoft Security Bulletin MS06-042
* Vulnerability in Server Service Could Allow Remote Code Execution, Microsoft Security Bulletin MS06-040
Quelle und Links : http://www.heise.de/security/news/meldung/78106
-
Hotfix soll Fehler beseitigen
Die Fehlerkette bei Microsofts Sicherheits-Patches reißt nicht ab. Auch ein in diesem Monat veröffentlichter Sicherheits-Patch macht gehörigen Ärger. Unter bestimmten Umständen zerstört ein Sicherheits-Patch für Windows 2000 Dateien, so dass diese nicht mehr lesbar sind. Microsoft hat bereits einen Hotfix zur Beseitigung des Fehlers veröffentlicht, ein korrigierter Patch steht noch aus.
Ein Fehler im Sicherheits-Patch für Windows 2000 zieht Datenverlust nach sich, wenn als Dateisystem NTFS verwendet wird und eine Kompression für ausgewählte Verzeichnisse aktiviert ist. Wurde der Patch zur Beseitigung einer Sicherheitslücke im Windows-Kernel unter diesen Bedingungen eingespielt, werden alle neu angelegten oder veränderten Dateien unlesbar, die größer als 4 KByte sind.
Mit einem Hotfix soll sich der Fehler korrigieren lassen, bis das Sicherheits-Update in einer neuen Version erschienen ist. Microsoft empfiehlt, den Hotfix nur einzuspielen, wenn Nutzer von dem beschriebenen Problem betroffen sind.
Quelle und Links : http://www.golem.de/0609/47862.html
-
Fehlerhafter Patch hat Dateien unter Windows 2000 zerstört
Die angekündigte Neuauflage des Kernel-Patches für Windows 2000 ist ab sofort verfügbar. Microsoft hatte im September 2006 einen Patch veröffentlicht, der auf Systemen mit Windows 2000 unter bestimmten Umständen Dateien zerstört, so dass diese nicht mehr lesbar sind. Der aktuelle Patch soll diesen Fehler korrigieren.
Der Fehler im Sicherheits-Patch für Windows 2000 zieht einen Datenverlust nach sich, wenn als Dateisystem NTFS verwendet wird und eine Kompression für ausgewählte Verzeichnisse aktiviert ist. Wurde der Kernel-Patch unter diesen Bedingungen eingespielt, werden alle neu angelegten oder veränderten Dateien unlesbar, die größer als 4 KByte sind.
Der betreffende Sicherheits-Patch für Windows 2000 wurde nun neu aufgelegt und sollte den Fehler nicht mehr enthalten. Somit schließt der Patch nach Herstellerangaben nur noch das Sicherheitsleck im Windows-Kernel.
Quelle und Links : http://www.golem.de/0609/48053.html
-
Elf Updates will Microsoft Windows-Anwendern am kommenden Dienstag zum Download anbieten, die mehrere kritische Lücken schließen sollen. Wieviel Lücken insgesamt beseitigt werden, geben die Redmonder nicht bekannt. In der Regel bügelt ein Update aber gleich mehrere Fehler aus. Sechs der Patches sind für Windows, vier für Office und einer für das .NET-Framework. Ob sich darunter auch ein Patch für die zwei Löcher im Internet Explorer befindet, ist der Vorabinformation leider nicht zu entnehmen.
Beide Löcher werden bereits aktiv ausgenutzt, um Besucher von Webseiten mit Schädlingen und Spyware zu infizieren. Auch in Word 2000 klafft seit vier Wochen eine Lücke, die sich zum Einschleusen von Code ausnutzen lässt. Gleiches gilt für eine Schwachstelle in PowerPoint. Wie bei jedem Patchday aktualisiert Microsoft auch das Windows Malicious Software Removal Tool.
Siehe dazu auch:
* Security Bulletin Advance Notification, Ankündigung von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/79104
-
Hatte Microsoft am Freitag vergangener Woche noch elf Updates für den Oktober-Patchday angekündigt, veröffentlichte das Unternehmen am heutigen Dienstag jedoch nur zehn Softwareaktualisierungen. Die Auslieferung macht allerdings Probleme: Im Blog von Microsofts Sicherheitsteam schreibt Craig Gehre, dass aufgrund von Netzwerkproblemen die Updates noch nicht via Microsoft Update, Automatic Updates, Windows Server Update Services (WSUS) und Windows Update v6 verteilt werden – die Techniker würden sich jedoch eifrig um eine Lösung bemühen. Wer die Patches jetzt schon einspielen möchte, muss sie sich über die Links in den Security Bulletins herunterladen.
Von den zehn Updates schließen sechs kritische Lücken in Windows und in Office. Ein Patch behebt eine als "hoch"-wichtig eingestufte Lücke im Serverdienst und zwei Updates bügeln jeweils eine mittelkritische Sicherheitslücke in ASP.Net sowie im Windows Object Packager aus. Ein weiterer Softwareflicken beseitigt ein von Microsoft mit niedriger Relevanz bewertetes Denial-of-Service-Leck im TCP/IP-Stack.
Der Patch zur Sicherheitsmeldung MS06-057 soll die bereits aktiv ausgenutzte WebView-Schwachstelle im Internet Explorer schließen – vor dem Einspielen des Patches sollte ein möglicherweise installierter inoffizieller Patch deinstalliert werden. Die Lücke im Multimedia Control daxctle.ocx für DirectAnimation bleibt indes weiter offen. Das Security Bulletin MS06-058 behandelt vier Schwachstellen in PowerPoint, durch die Angreifer mit manipulierten Dokumenten die Kontrolle über ein System übernehmen könnten.
Auch in Excel behebt ein Update vier Fehler, aufgrund derer eingeschmuggelter Code ausgeführt werden könnte. Die schon seit über einem Monat in Word klaffende und aktiv ausgenutzte Sicherheitslücke schließt ein Patch zum Security Bulletin MS06-060 – und außerdem drei weitere, bislang unbekannte Sicherheitslücken. Die Vier scheint an diesem Patchday eine besondere Zahl zu sein: soviele Lücken schließt ein weiteres Update aus der Sicherheitsmeldung MS06-062 allgemein in Microsoft Office.
Ebenfalls kritisch sind die Lücken im XML-Core-Service. Beim Verarbeiten von Extensible Stylesheet Language Transformations (XSLT) kann ein Pufferüberlauf auftreten und so beliebiger, eingeschleuster Programmcode ausgeführt werden. Außerdem kann das XMLHTTP-Active-X-Modul vertrauliche Daten preisgeben.
Nur als "hoch"-wichtig stuft Microsoft zwei Lücken in den Server-Services ein. Mittels manipulierter Pakete an den Dienst können Angreifer einen betroffenen Rechner lahmlegen. Weiterhin könnten präparierte SMB-Pakete unter Umständen sogar dazu führen, dass darin enthaltener Schadcode ausgeführt wird.
Für das .Net-Framework 2.0 stellen die Redmonder ein als "mittel"-wichtig eingestuftes Update bereit, dass ein Cross-Site-Scripting-Leck abdichtet. Ebenfalls mittel ist die Einschätzung für den Patch des Object Packager. Angreifer könnten durch die damit geschlossene Sicherheitslücke Dialogfelder fälschen. Der letzte der Oktober-Patches behebt Fehler in der IPv6-Implementierung des TCP/IP-Stacks, in dem präparierte IPv6-Pakete zu einem Denial-of-Service führen können.
Da die Updates derzeit nur über Windows Update v4 und SUS verteilt werden, müssen Privatanwender, die ihren Rechner zeitnah absichern möchten, die Updates für ihr System aus den Security Bulletins heraussuchen, von Hand herunterladen und selber installieren. Da in der Vergangenheit kurz nach der Veröffentlichung von Details die Lücken aktiv ausgenutzt wurden, ist dieses Vorgehen dringend anzuraten.
Siehe dazu auch:
* Security Bulletin Summary for October, 2006 Zusammenfassung von Microsoft (englisch)
* Security Bulletin Summary für Oktober 2006, Zusammenfassung von Microsoft (deutsch)
* Sicherheitsanfälligkeit in Windows Explorer kann Remotecodeausführung ermöglichen, Security Bulletin MS06-057 zur WebView-Sicherheitslücke
* Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen, Security Bulletin MS06-058 zu den PowerPoint-Schwachstellen
* Sicherheitsanfälligkeit in Microsoft Excel kann Remotecodeausführung ermöglichen, Security Bulletin MS06-059 zu Schwachstellen in Excel
* Sicherheitsanfälligkeiten in Microsoft Word können Remotecodeausführung ermöglichen, Security Bulletin MS06-060 zu Sicherheitslücken in Word
* Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen, Security Bulletin MS06-062 zu Microsoft-Office-Schwachstellen
* Sicherheitsanfälligkeiten in Microsoft XML Core Services können Remotecodeausführung ermöglichen, Security Bulletin MS06-061 zu Sicherheitslücken im XML-Core-Service
* Sicherheitsanfälligkeit im Serverdienst kann Denial-of-Service ermöglichen, Security Bulletin MS06-063 zu Sicherheitslücken im Serverdienst
* Sicherheitsanfälligkeit in ASP.NET kann Offenlegung von Informationen ermöglichen, Security Bulletin MS06-056 im .Net-Framework 2.0
* Sicherheitsanfälligkeit in Windows Object Packager kann Codeausführung von Remotestandorten aus ermöglichen, Security Bulletin MS06-065
* Sicherheitsanfälligkeiten in TCP/IP können Denial-of-Service ermöglichen, Security Bulletin MS06-064
Quelle und Links : http://www.heise.de/security/news/meldung/79277
-
Inzwischen sind die Probleme mit den Update-Servern behoben, sodass die Patches wie gewohnt eingespielt werden können.
-
Bei der Installation eines der Sicherheits-Updates aus der letzten Woche kann es erforderlich sein Windows Update mehrmals auszuführen, damit die richtigen Updates installiert werden.
Am 10. Oktober hat Microsoft im Rahmen des monatlichen Patch Day das Security Bulletin MS06-061 veröffentlicht, das eine kritische Sicherheitslücke im Microsoft XML Parser behandelt. Es ist möglich, dass auf einem PC mehrere Versionen des XML Parsers oder der Microsoft XML Core Services (MSXML) installiert sind.
In diesem Fall empfiehlt Microsoft in einem Support-Dokument , dass Anwender das automatische Windows Update mehrmals ausführen. Erst dann werden zusätzliche Update-Pakete zum Download angeboten, die erforderlich sind, um alle installierten Versionen zu aktualisieren.
Wer die Version 2.6 des XML Parsers installiert hat, kann diese nach der Installation des Sicherheits-Updates aus MS06-061 nicht mehr im Internet Explorer verwenden. Für diese Komponente wird durch das Update das so genannte "Kill-Bit" gesetzt, ein Registry-Eintrag, der die Verwendung im Internet Explorer deaktiviert. Dies betrifft auch Anwender, die auf Anwendungen von Microsoft Commerce Server 2002 Business Desk zugreifen wollen.
In einem weiteren Support-Dokument führt Microsoft die verschiedenen Versionen des XML Parsers und die Versionsnummern der jeweils zugehörigen Systembibliotheken (DLLs) auf, die mit verschiedenen Microsoft-Produkten (wie Office oder IE) installiert werden. Sie können den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu überprüfen, ob alle erforderlichen Updates installiert wurden.
Quelle : www.pcwelt.de
-
Am kommenden Dienstag will Microsoft sechs sicherheitskritische Updates herausgeben. Eines der Updates schließt eine Lücke in den XML-Core-Services. Wieviele Lücken die Updates insgesamt schließen, ist unklar – in der Vergangenheit hat ein Update häufiger gleich mehrere Schwachstellen korrigiert. Zusätzlich kündigt der Softwareriese noch zwei nicht sicherheitsrelevante Aktualisierungen mit hoher Priorität an, die über Microsoft Update sowie den Update-Server WSUS verteilt werden sollen.
Für die Sicherheitslücke in den XML-Core-Services der Version 4 ist inzwischen Exploit-Code frei verfügbar. Diesen Schadcode nutzen Kriminelle schon auf diversen Webseiten. Microsoft stuft den Patch daher auch als kritisch ein; der Patch erfordert einen Neustart der betroffenen Maschinen. Fünf weitere Sicherheitsupdates betreffen die Windows-Betriebssysteme. Mindestens eines dieser Updates gilt bei Microsoft ebenfalls als kritisch. Einige Aktualisierungen davon erfordern einen Neustart des Rechners, um aktiv zu werden.
Damit bleibt auch nach dem Patchday eine Sicherheitslücke in Powerpoint, die kurz nach dem Oktober-Patchday entdeckt und seitdem ausgenutzt wurde, wahrscheinlich offen; Microsoft hat keine Patches für Office angekündigt. Möglicherweise beheben die Entwickler jedoch einen Fehler im ActiveX-Control daxctle.ocx für DirectAnimation, der seit nunmehr zwei Monaten aktiv zum Kompromittieren von Windows-Rechnern ausgenutzt wird.
Ob die Redmonder das Update auf den Internet Explorer 7 als nicht sicherheitsrelevant einstufen oder ob es zu den fünf Windows-Updates gehört, erläutert die Patchday-Ankündigung Microsofts nicht. Wer jedoch das automatische Update verhindern möchte, findet in einem Artikel auf heise Security Hilfestellung.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification, Patchday-Ankündigung von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/80817
-
Am November-Patchday bringt Microsoft wie angekündigt sechs Updates heraus. Fünf davon stufen die Redmonder als "kritisch" ein, eines erhält die Einstufung "hoch". Durch jede der Schwachstellen könnten Angreifer unter Umständen beliebigen Schadcode übers Netz einschleusen und die Kontrolle über ungepatchte Systeme übernehmen.
Wie erwartet schließt Microsoft die Schwachstelle in den XML Core Services (MS06-071), die den Internet Explorer unter Umständen zum Einfallstor für Schadsoftware werden ließen. Laut Advisory ist neben der nicht standardmäßig installierten Version 4.0 auch 6.0 betroffen. Außerdem stopfen die Windows-Entwickler eine bislang offenbar unbekannte Lücke im Arbeitsstationsdienst (MS06-070) von Windows 2000 und XP.
Von dem Sicherheitsloch im Macromedia Flash Player (MS06-069) sind nur XP-Anwender, dann aber sowohl mit 32- als auch 64-Bit-Systemen betroffen. Die Schwachstelle im Microsoft Agent (MS06-68) findet sich durch die Bank in allen Windows-Versionen außer in Windows Vista. Mit dem kumulativen Sicherheitsupdate für den Internet Explorer 5 und 6 (MS06-067) beheben die Entwickler zwei seit September aktiv ausgenutzte Programmierfehler im DirectAnimation-Control daxctle.ocx sowie eine Schwachstelle im HTML-Rendering.
Als einziges November-Update ist das Update für den NetWare-Client (MS06-066) mit der zweithöchsten Stufe "hoch" bewertet. Es betrifft lediglich 32-Bit-Installationen von Windows 2000, XP und Server 2003, sofern der fehlerhafte Netzwerkdienst aktiviert wurde.
Abseits des Patchdays und ohne Ankündigung liefert Microsoft nun die fehlerbereinigte Version der 4.100.15.5 der WLAN-Treiber von Broadcom aus. Beim Einsatz einer älteren Version können Angreifer unter Umständen per Funknetz die vollständige Kontrolle über das System übernemen. Um den neuen Treiber zu erhalten, müssen Anwender auf der Windows-Update-Seite den Punkt "Benutzerdefinierte Suche" und dann in der linken Spalte "Hardware, optional" auswählen.
Das Update auf den Internet Explorer 7 ist ebenfalls nicht Teil des November Patchdays. Microsoft hat angekündigt, die neue Version des Browsers allen Anwendern automatisch als Sicherheitsupdate auszuliefern und in einigen englischsprachigen Regionen bereits damit begonnen. In Deutschland soll es laut Microsoft erst ab dem morgigen 15. November soweit sein. Wer den Zeitpunkt des Umstiegs selbst bestimmen möchte, muss deshalb nicht das automatische Update abschalten. Eine Anleitung auf heise Security beschreibt, wie sich das IE-Upgrade verhindern lässt.
Siehe dazu auch:
* Microsoft Security Bulletin – Zusammenfassung für November 2006, Informationen von Microsoft zum November-Patchday
* Sicherheitsanfälligkeit in Microsoft XML Core Services kann Remotecodeausführung ermöglichen, Security Bulletin MS06-071
* Sicherheitsanfälligkeit im Arbeitsstationsdienst kann Remotecodeausführung ermöglichen, Security Bulletin MS06-070
* Sicherheitsanfälligkeit im Arbeitsstationsdienst kann Remotecodeausführung ermöglichen, Security Bulletin MS06-069
* Sicherheitsanfälligkeit in Microsoft Agent kann Remotecodeausführung ermöglichen, Security Bulletin MS06-068
* Kumulatives Sicherheitsupdate für Internet Explorer, Security Bulletin MS06-067
* Sicherheitsanfälligkeiten im Client Service für NetWare können Codeausführung von Remotestandorten aus ermöglichen, Security Bulletin MS06-066
Quelle und Links : http://www.heise.de/newsticker/meldung/81035
-
Am Dienstag kommender Woche findet wieder Microsofts allmonatlicher Patchday statt. Das Unternehmen kündigt sechs Updates für den Dezember an. Fünf der Sicherheitsupdates betreffen Windows und schließen mindestens eine als kritisch eingestufte Lücke. Ein weiteres Update soll Schwachstellen in Microsofts Visual Studio beseitigen, darunter ebenfalls eine kritische. Einige der Patches erfordern einen Rechnerneustart.
Da Microsoft in den Patchday-Vorankündigungen generell keine Informationen zu den Schwachstellen herausgibt, die die Updates beseitigen sollen, lassen sich nur Vermutungen anstellen. Bei der kritischen Visual-Studio-Schwachstelle könnte es sich um das fehlerhafte ActiveX-Modul WMI-Object-Broker handeln, in dem ein Sicherheitsleck seit über einem Monat bekannt ist. Angreifer versuchen bereits fast ebenso lange, diese Lücke mit präparierten Webseiten auszunutzen.
Die Redmonder untersuchen inzwischen eine Schwachstelle im Media-Player, durch die Angreifer mit manipulierten ASX-Playlisten , die sie beispielsweise in Webseiten einbetten, Schadcode auf die Rechner ihrer Opfer einschmuggeln können. Möglicherweise ist ein Patch dafür bis kommenden Dienstag fertig – bei löchrigen DRM-Komponenten sind die Entwickler zumindest recht zügig mit aktualisierten Fassungen. Die Schwachstelle in der Textverarbeitung Word bleibt wohl einen weiteren Monat offen, da Microsoft keine Updates für die Office-Pakete erwähnt.
Neben den Sicherheitsupdates will der Softwareriese außerdem noch vier weitere, nicht sicherheitsrelevante Updates über Windows-Update und SUS verteilen. Über Microsoft-Update und WSUS plant das Unternehmen sogar zehn dieser Updates zu verbreiten. Außerdem kommt am Patchday auch wieder eine aktualisierte Fassung des Malicous Software Removal Tools auf die Rechner.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification, Patchday-Ankündigung von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/82227
-
Am letzten planmäßigen Patchday des Jahres 2006 legt Microsoft sogar noch ein Update zu den ankündigten sechs Patches drauf. Für Patches der Zero-Day-Lücken in Word hat es jedoch noch nicht gereicht.
In sieben Bulletins beschreiben die Redmonder 11 Sicherheitslücken, die ihre schon zur Verteilung bereit gestellten Patches schließen sollen. Die wichtigsten, und kritischsten davon betreffen den Internet Explorer, der nach der Installation des Updates vier Lücken weniger aufweisen soll sowie den Windows Media Player 9 und 10, die sich bis dato beim Parsen manipulierter ASX- und ASF-Dateien Schadcode unterschieben ließen. Zwei der Lücken in Internet Explorer 6 ließen sich ebenfalls ausnutzen, um Besucher von Webseiten mit Schädlingen zu infizieren. Eine davon machte sich einen Speicherfehler beim Versuch des Browsers zunutze, mehrere gleichzeitig auftretende Skriptfehler zu verarbeiten. Die andere beruht auf bestimmten DHTML-Skriptfunktionen mit fehlerhaft erzeugten Elementen. Die restlichen zwei Fehler im Browser ermöglichen es einem Angreifer nur, auf den Ordner "Temporary Internet Files" zuzugreifen und so unter Umständen an vertrauliche Informationen zu gelangen. Der Internet Explorer 7 ist von keiner der Lücken betroffen.
Auch die sechs Wochen alte Lücke in WMI-Broker-Objekt des ActiveX-Control unter Visual Studio 2005 ist nun geschlossen. Die Lücke fand sich allerdings nicht in der kompletten Serie der Entwicklungsumgebung, sondern nur in Visual Studio 2005 Standard Edition, Visual Studio 2005 Professional Edition, Visual Studio 2005 Team Suite, Visual Studio 2005 Team Edition for Developers, for Architects sowie for Testers.
Sowohl Windows 2000, XP und 2003 (jeweils alle Service Packs) waren vor dem Patchday für Angriffe über das Netzwerkmanagementprotokoll SNMP verwundbar, sofern es installiert war. Microsoft stuft den Fehler deshalb wahrscheinlich auch nur als "Important" ein. Ein Buffer Overflow ermöglichte es Angreifern über manipulierte SNMP-Pakete, Code in den Rechner zu schleusen und mit Systemrechten zu starten. Auch nur als "Wichtig" ordnet der Softwarekonzern eine Lücke XP und 2003 ein: Über präparierte File Manifests kann ein angemeldeter Anwender seine Zugriffsrechte auf dem System ausweiten. Manifest-Dateien sind XML-Dateien, die definieren, wie Windows die Visualisierung eines Programmes vornehmen soll.
Mit einer Lücke in der Adressbuchverwaltung von Outlook Express 5.5 und 6 wurden Windows-Anwender bereits im April dieses Jahres konfrontiert. Beim Import bestimmter Windows Address Books (.wab) trat ein Pufferüberlauf mit den bekannten Folgen auf. Offenbar gab es dort noch einen zweiten ungeprüften Puffer beim Einlesen von WABs, der nun behoben ist. Zuletzt beseitigt Microsoft noch eine Schwachstelle im Remote Installation Service (RIS) unter Windows 2000, einer Methode um im Pre-boot Execution Environment (PXE) Software zu verteilen und zu installieren. Offenbar wird dabei ein TFTP-Server gestartet, der jedermann (anonymous) Zugriff auf das System gewährt. Ein Angreifer kann dabei eigene Dateien auf dem System an beliebiger Stelle ablegen. Das soll nach dem Update nicht mehr möglich sein.
Zum Zeitpunkt der Erstellung des Artikels waren die Bulletins und die Zusammenfassung nur in englisch verfügbar. Anwender sollten zumindest die Updates für den Internet Explorer baldigst installieren -- oder auf den Internet Explorer 7 umsteigen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary for December, 2006, Zusammenfassung von Microsoft (englisch)
* Vulnerability in Visual Studio 2005 Could Allow Remote Code Execution, Bulletin von Microsoft (englisch)
* Vulnerability in Windows Media Format Could Allow Remote Code Execution, Bulletin von Microsoft (englisch)
* Vulnerability in SNMP Could Allow Remote Code Execution, Bulletin von Microsoft (englisch)
* Vulnerability in Windows Could Allow Elevation of Privilege, Bulletin von Microsoft (englisch)
* Cumulative Security Update for Outlook Express, Bulletin von Microsoft (englisch)
* Vulnerability in Remote Installation Service Could Allow Remote Code Execution, Bulletin von Microsoft (englisch)
Quelle und Links : http://www.heise.de/security/news/meldung/82436
-
Am kommenden Patchday, Dienstag, den 9. Januar, will Microsoft acht Security Bulletins nebst Sicherheits-Updates für Lücken in Windows, Visual Studio und Office herausgeben. Darunter wird auch jeweils mindestens eine kritische Lücke in Windows und Office sein, über die sich Schadcode in einen Windows-PC schleusen und ausführen lässt. Ob die drei, seit bald vier Wochen bekannten Sicherheitslöcher in Word geschlossen werden, ist nicht klar. Traditionell gibt Microsoft in seiner Ankündigung für den Patchday keine Details an. Daher ist auch nicht ersichtlich, wieviel Schwachstellen die Updates ingesamt schließen. Am letzten Patchday des Jahres 2006 wurden mit sieben Updates 11 Löcher gestopft.
Administratoren können sich schon darauf einstellen, dass einige der Updates einen Neustart des System benötigen, um wirksam zu werden. Neben den Patches geben die Redmonder auch wieder ein aktualisiertes Windows Malicious Software Removal Tool heraus. Zudem kündigt der Hersteller zwei nicht sicherheitsrelevante, aber hoch priorisierte Updates an, die per Windows Update (WU) und Software Update Services (SUS) zu verteilen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification, Ankündigung von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/83225
-
Wie Softwarehersteller Microsoft am gestrigen Freitag, dem 5. Januar, in einem Update einer Web-Nachricht mitteilte, sollen vier der ursprünglich acht Sicherheitspatches, die für den "Patchday" am kommenden Dienstag angekündigt waren, zunächst nicht erscheinen.
Drei der vier verbleibenden Updates betreffen Lücken bei Office, von denen mindestens eine als "critical" eingestuft wird. Das vierte soll ein Sicherheitsproblem bei Windows lösen, das ebenfalls als "critical" gekennzeichnet ist.
Die vier weggefallenen Patches, die noch am vergangenen Donnerstag in Aussicht gestellt worden waren, werden Microsoft zufolge an einem der nächsten "Patchdays" nachgereicht. Alle vier betreffen offenbar Windows-Probleme, wobei einer sich zugleich auf die Entwicklungsumgebung Visual Studio und einer auf Office bezieht. Einer der Patches widmet sich einer als "critical" eingestuften Sicherheitslücke in Windows, die übrigen laufen als "important". Warum Microsoft diese angekündigten Patches so kurz vor dem Veröffentlichungstermin zurückgezogen hat, wurde nicht erläutert.
Der zweite Dienstag jedes Monats ist bei Microsoft der Termin, an dem Sicherheitspatches veröffentlicht werden, und insofern als "Patchday" bekannt.
Quelle : www.heise.de
-
Entsprechend der Ankündigung veröffentlichte Microsoft zum Januar-Patchday vier der zunächst acht versprochenen Bulletins. Microsofts Office-Produkte, darunter der Mailer Outlook, sind nun um insgesamt neun zumeist kritische Lücken ärmer und auch eine vom Internet Explorer eingesetzte Grafikkomponente bekam einen dringlichen Patch spendiert. Alle Bulletins behandeln Lücken, durch die Angreifer unter Umständen übers Netz Schadcode einschleusen und zur Ausführung mit Anwenderrechten bringen können.
Das als kritisch eingestufte Bulletin MS07-004 bezieht sich auf eine Schwachstelle in der Bibliothek zur Darstellung von Grafiken im VML-Format (Vector Markup Language). Betroffen sind Windows 2000, XP und Server 2003 sowohl in den 32- als auch 64-Bit-Varianten. Da die diversen Versionen des Internet Explorer das VML-Modul zur Darstellung ihrer Grafiken einsetzen, bilden sie allerdings das Haupteinfallstor. Durch den Programmierfehler können Angreifer dem IE beim Besuchen manipulierter Webseiten unter Umständen beliebigen Schadcode unterschieben.
Microsoft Outlook 2000, XP und 2003 aus den entsprechenden Office-Paketen lässt sich wie im kritisch eingestuften Bulletin MS07-003 beschrieben von Angreifern beliebige Befehle über speziell präparierte E-Mails erteilen. MS07-002 befasst sich mit ebenfalls kritischer Priorität mit der Tabellenkalkulation Excel in MS-Office 2000, XP, 2003, Works Suite 2004 und 2005 sowie den Mac-Versionen Office 2004 und v. X. Diese kommen durch manipulierte Tabellendokumente aus dem Tritt und beginnen unter Umständen, enthaltenen Schadcode auszuführen.
Benutzer der brasilianisch-portugiesischen Rechtschreibprüfung sollten bis zum Einspielen des Patches besonders genau hinsehen, ob sie nicht versehentlich einen Absatz Schadcode auf Schreibfehler testen lassen. Dieser könnte in der Version 2003 von Office, Visio und Project unter Umständen Schadsoftware auf dem System installieren. Da die brasilianisch-portugiesische Korrekturfunktion allerdings keine große Anwenderschaft besitzen und somit ein weniger lohnendes Ziel abgeben dürfte, trägt das zuständige Bulletin MS07-001 lediglich den Schweregrad "Hoch".
Damit bleibt in Microsoft-Produkten eine ganze Reihe kritischer Sicherheitslücken, für die bereits funktionsfähige Exploits kursieren, weiterhin offen, wie eine aktuelle Übersicht des ISC zeigt. Insbesondere den Exploits für die drei ungepatchten Word-Lücken und die seit Oktober bekannte Schwachstelle im ActiveX-Control ADODB könnten allein bis zum kommenden Patchday noch so einige ungeschützte Systeme zum Opfer fallen.
Welche vier Bulletins kurz vor der heutigen Veröffentlichung zurückgezogen wurden und aus welchem Grund, bleibt unklar. Mit der Installation der nun per Microsoft-Update verteilten Patches für die genannten Schwachstellen sollten Anwender beziehungsweise Admins gemäß der Empfehlungen aus Redmond allerdings möglichst bald beginnen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Januar 2007, Zusammenfassung zum Patchday von Microsoft
* Sicherheitsanfälligkeit in Vector Markup Language kann Remotecodeausführung ermöglichen (925486), Microsoft-Bulletin MS07-004
* Sicherheitsanfälligkeiten in Microsoft Outlook können Remotecodeausführung ermöglichen (925938), Microsoft-Bulletin MS07-003
* Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (927198), Microsoft-Bulletin MS07-002
* Sicherheitsanfälligkeit in Microsoft Office 2003 in der Grammatikprüfung für Portugiesisch (Brasilien) kann Remotecodeausführung ermöglichen (921585), Microsoft-Bulletin MS07-001
Quelle und Links : http://www.heise.de/security/news/meldung/83458
-
Microsoft aktualisiert Patch für Excel
Auch im Monat Januar 2007 hat Microsoft kein Glück mit seinem Patch-Day. Im vergangenen Jahr musste Microsoft mehrfach Patches korrigieren, weil diese fehlerhaft waren. Nun betrifft es einen Excel-Patch, der Microsofts Tabellenkalkulation so durcheinander bringt, dass sich Dokumente unter bestimmten Umständen nicht mehr damit öffnen lassen.
Der Fehler betrifft nur Excel 2000 und tritt nur dann auf, wenn Dokumente in einer Auswahl asiatischer Sprachen im Execute-Mode abgespeichert wurden. Wurde ein Excel-Dokument also mit phonetischen Informationen für die Sprachen Koreanisch, Chinesisch oder Japanisch erstellt, können solche Dateien nach Einspielung des Patches nicht mehr mit Excel 2000 geöffnet werden.
Der aktualisierte Patch für Excel 2000 steht ab sofort kostenlos zum Download bereit.
http://www.microsoft.com/technet/security/bulletin/ms07-002.mspx
Quelle : www.golem.de
-
Nächsten Dienstag ist es wieder so weit: Microsofts zweiter Patchday für dieses Jahr steht an. Insgesamt zwölf Updates will Microsoft veröffentlichen, vier Bereiche werden mit mindestens einem als kritisch eingestuften Update versorgt: Windows (insgesamt 5), Microsoft Office (2), die Microsoft Data Access Components (1) und die Linie der Sicherheits-Produkte mit Windows Live OneCare, Microsoft Antigen, Windows Defender und ForeFront (1).
Des weiteren liefern die Redmonder noch einen wichtigen Software-Flicken für Windows und Office zusammen und einen für das Interaktive Schritt-für-Schritt Training. Schließlich gibt es noch eine neue Ausgabe des Malicious Software Removal Tools und acht beziehungsweise zwei Updates ohne Sicherheitsbezug via Microsoft Update (MU)/WSUS respektive Windows Update/SUS. Die meisten der Updates erfordern einen Neustart.
Ob Patches für die mittlerweile fünf offenen Word-Lücken und das ebenfalls bereits ausgenutzte Sicherheitsproblem in Excel auf der Liste stehen, verrät Microsoft nicht vorab.
Siehe dazu auch:
* February 2007 Advance Notification im Blog des Microsoft Security Response Centers
Quelle und Links : http://www.heise.de/security/news/meldung/85026
-
Der Februar-Patchday bringt für alle Nutzer von Microsoft-Software eine gute Nachricht: Die Redmonder beheben alle bisher bekannten kritischen Schwachstellen, über die Angreifer verwundbare Systemen übers Netz übernehmen könnten. Insbesondere Office-Anwender dürfen vorerst wieder aufatmen, da sowohl die vier schon länger bekannten kritischen Word-Lücken als auch die Excel-2000-Lücke nun behoben wurden. Die zwischenzeitlich gemeldete fünfte Word-Lücke entpuppte sich als Variation einer älteren. Auch die kritische Schwachstelle im ActiveX-Control ADODB.Connection hat endlich ihren Fix bekommen.
Darüber hinaus gibt es Patches für das HTML-Hilfe-ActiveX-Control in allen Windows-Versionen außer Vista. In der Linie der Sicherheitsprodukte – der Malware Protection in Live OneCare, Antigen, Windows Defender und Forefront – beheben die Redmonder einen Fehler bei der Analyse von PDF-Dateien, über den Angreifer mittels präparierter Dokumente die Kontrolle über ein System erlangen könnten. Das kumulative IE-Update betrifft die Versionen 5, 6 und 7, nicht jedoch den IE7 von Vista. Es setzt das Killbit für weitere gefährliche COM-Objekte und beseitigt einen Fehler bei der Auswertung von Antworten eines FTP-Servers.
Updates mit der Einstufung "hoch" gibt es für die Windows-Shell von XP und Server 2003 und den Image Acquisition Service von XP. Beide Schwachstellen erlauben Angreifern auf ungepatchten Systemen, sich unter Umständen Administratorrechte zu verschaffen. Ebenfalls mit dem Schweregrad "hoch" stuft Microsoft die Patches für den OLE-Dialog und die Microsoft Foundation Class (MFC) diverser Windows-Versionen sowie die RichEdit-Funktion in allen Office-Versionen außer dem neuen Office 2007 ein. Die MFC-Lücke betrifft auch Visual Studio .NET. Angesichts der vielen kritischen Updates und der breiten Palette betroffener Software sollten Microsoft-Nutzer die Patches sobald wie möglich über die automatische Update-Funktion von Windows oder die Windowsupdate-Webseite einspielen lassen.
Interessant ist, dass laut den Microsoft-Bulletins das neue Windows Vista zumeist nicht von den Schwachstellen betroffen ist – nicht nur bei Lücken im Betriebssystem selbst sondern auch bei Software, die auf anderen Windows-Versionen verwundbar ist. Möglicherweise verhindern die neuen Schutzmechanismen des XP-Nachfolgers, dass sich die Schwachstellen unter Vista ausnutzen lassen – zumindest bis die Angreifer Mittel und Wege gefunden haben, auch diese wieder zu umgehen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Februar 2007, Zusammenfassung von Microsoft zum Patchday
Quelle und Links : http://www.heise.de/security/news/meldung/85269
-
Windows-Anwender sollten sich am kommenden Dienstag nicht wundern, dass die Sicherheits-Updates ausbleiben: Es gibt keine. Microsoft lässt den Patchday im März ausfallen. Die beiden kritischen Löcher in Word und Publisher 2007 bleiben also weiterhin offen. Zwar hatte Microsoft angekündigt, dass man an einem Update für die Lücke in Word bereits arbeite, offenbar haben die Redmonder es aber nicht geschafft, die Tests des Patches rechtzeitig zu Ende zu bringen.
Über die seit Mitte Februar bekannte Word-Lücke kann ein Angreifer mittels manipulierter Dokumente einen Rechner unter seine Kontrolle bringen. Erste gezielte Angriffe haben nach Angaben von Microsoft auch schon statt gefunden. Über die Lücke in Publisher 2007 gibt es bislang keine näheren Informationen, der Sicherheitsdienstleister eEye hatte sie Ende Februar an den Softwarekonzern gemeldet.
Laut der Vorabbenachrichtigung wird am Dienstag, den 13. März, nur das Windows Malicious Software Removal Tool, zum Entfernen von Schädlingen auf dem PC, aktualisiert. Kleine Pingeligkeit am Rande: In den Ankündigungs-Mails von Microsoft ist seit Monaten fälschlicherweise von "Advanced Notification" die Rede, während es auf der Webseite richtig "Advance Notification" heißt.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification, Ankündigung von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/86451
-
Am kommenden Dienstag, den 10. April , steht der nächste reguläre Microsoft-Patchday ins Haus. Fünf Security-Bulletins wollen die Redmonder nebst Updates veröffentlichen, die mehrere Sicherheitslücken schließen sollen. Vier der Bulletins sollen Problem in Windows beschreiben, mindestens eines davon wird als kritisch eingestuft. Nach dem Einspielen der Updates wird voraussichtlich ein Neustart des Systems fällig. Offenbar werden die unter anderem seit Februar bekannten Lücken in Office-Produkten wieder nicht geschlossen.
Ein weiteres Bulletin befasst sich mit einer kritischen Lücke im Content Management Server. Zudem gibt wieder eine aktualisierte Fassung des Windows Malicious Software Removal Tool. Darüberhinaus wird der Softwarekonzern am Dienstag noch 6 weitere nicht sicherheitsrelevante Updates per Windows Update (WU), Software Update Services (SUS), Microsoft Update (MU) und Windows Server Update Services (WSUS) verteilen.
Erst am vergangenen Dienstag hatte Microsoft einen außerplanmäßigen Patchday einlegen müssen, um eine kritische Lücke in Windows zu schließen. Dabei ließ sich beim Besuch von Webseiten über Dateien für animierte Cursor (*.ANI) Code auf einen Windows-PC schmuggeln. Die Lücke ließ sich nicht nur über den Internet Explorer ausnutzen, sondern auch über den Firefox und weitere Anwendungen, die mit ANI-Dateien umgehen können, wie etwa der Bildbetrachter IrfanView. Der Patch für die ANI-Lücke machte allerdings bei Systemen mit Realtek-Soundchip und bei der Steuersoftware Elster Probleme, sodass Microsoft gleich einen Patch für den Patch nachschieben musste.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification, Ankündigung von Microsoft -> http://www.microsoft.com/technet/security/bulletin/advance.mspx
Quelle : www.heise.de
-
Nach dem soeben gefixten Fehler mit den animierten Cursor-Dateien erwischt auch die heute geschlossene, kritische Lücke im Client/Server Runtime Subsystem (CSRSS) nicht nur die klassischen Windows-Versionen, sondern auch die Anwender mit dem neuesten und sichersten Windows aka Vista. Weitere Fehler im Universal Plug and Play (UPnP), im Content Management Server (CMS) und im Microsoft Agent stufen die Redmonder ebenfalls als kritisch ein, weil sie das Ausführen von Code übers Netz erlauben. Eine Schwachstelle im Windows-Kern ermöglicht es hingegen lediglich lokalen Nutzern, ihre Rechte auszuweiten, der zugehörige Patch rangiert in der Stufe wichtig.
Der CSRSS-Fehler im Zusammenhang mit Fehlermeldungen wurde bereits im Dezember bekannt. Damals redete das Microsoft Security Response Center noch von einer Möglichkeit für bereits angemeldete Benutzer, sich mehr Rechte zu verschaffen. Mittlerweile räumt der Betriebssystemhersteller ein, dass sich der Fehler auch über eine Webseite auslösen ließe. Folglich ist der Fehler für Windows 2000, XP, 2003 Server und auch Vista nun als kritisch eingestuft. Das zugehörige Bulletin MS07-021 beschreibt noch zwei weitere Fehler, von denen einer ausschließlich Vista betrifft.
Warum sich das Universal Plug&Play nur unter Windows XP durch spezielle HTTP-Anfragen den Speicher so durcheinander bringen lassen soll, dass man Code einschleusen und ausführen kann, lässt sich dem Security-Bulletin MS07-019 nicht entnehmen. Jedenfalls sind die betroffenen HTTP-Anfragen aufs lokale Netz beschränkt, was das Risiko reduziert.
Der Fehler im Windows Agent hingegen lässt sich laut Bulletin MS07-020 zwar übers Web, nicht aber bei Vista, mit dem Internet Explorer 7 oder den erweiterten Sicherheitseinstellungen des Internet Explorer bei Windows 2003 Server ausnutzen. Die beiden Lücken aus dem Security-Bulletin MS07-018 betreffen lediglich Microsofts Content Management Server, können dort aber den schlimmsten aller Fälle, nämlich den Einbruch übers Netz ermöglichen.
Dass der Windows-Kern fehlerhafte Zugriffsrechte beim Einblenden von Speichersegmenten in den Adressbereich eines Prozesses nicht unterbindet, erlaubt es lokalen Angreifern, sich Kontrolle über ein Windows-System zu verschaffen; laut Bulletin MS07-022 gilt dies jedoch nicht bei Windows Vista.
Insbesondere der CSRSS-Bug ist bereits bekannt, zumindest lokale Exploits existieren bereits. Es steht zu befürchten, dass die Technik, diesen Fehler übers Netz auszunutzen, ebenfalls keine Geheimwissenschaft bleibt. Somit ist hier wie auch beim bereits vergangene Woche veröffentlichten ANI-Update (für dessen Probleme mit diversen Programmen, darunter dem Elster-Steuerformular und dem Realtek HD Audio Control Panel, es bereits einen Patch gibt) zügiges Patchen angesagt. Bei den anderen Fehlern können sich Administratoren je nach System und Konfiguration ein wenig mehr Zeit zum Testen lassen. Endanwender sollten die Updates über die automatische Update-Funktion von Windows einspielen lassen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für April 2007 Zusammenfassung von Microsoft (deutsch)
Quelle und Links : http://www.heise.de/security/news/meldung/88060
-
Zwei für Windows, drei für Office und jeweils einen für Exchange und CAPICOM/BizTalk – das ist die Kurzform der monatlichen Vorankündigung zu Microsofts regelmäßigem Patchday am Dienstag den 8. Mai.
Auch die Langversion gibt nicht viel mehr her, denn wie üblich beschränken sich die Redmonder auf die Zusammenfassung der wichtigsten Randbedingungen. Alle Kategorien enthalten mindestens ein kritisches Update und Neustarts sind in ebenfalls in allen Fällen einzuplanen. Laut einem Blog-Eintrag des Microsoft Security Response Teams steht ein Patch für das Sicherheitsproblem des Microsoft-DNS-Servers auf der Liste für Dienstag. Ob die bereits bekannten Office-Probleme behoben werden oder neue, ist derzeit unbekannt; dass bereits Patches für das Loch in Microsofts Wordviewer bereit stehen, ist wohl eher unwahrscheinlich. [Update] Das verwundbare ActiveX Control "Word Viewer OCX" stammt nicht von Microsoft, sondern von einer Firma namens OfficeOCX. Von Microsoft ist somit definitiv kein Patch zu erwarten.[/Update]
Wie jeden Monat aktualisiert der Softwarekonzern auch sein Malicious Software Removal Tool und über Microsoft Update/Windows Update beziehungsweise die WUS/SUS-Server verteilen die Redmonder zusätzlich noch High-Priority-Updates ohne Sicherheitsbezug (6/1). Selbstverständlich erfolgen all diese Angaben wie immer ohne Gewähr und können sich ohne weitere Vorankündigung bis zum endgültigen Erscheinungstermen nächsten Dienstag noch ändern.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification für Mai -> http://www.microsoft.com/technet/security/bulletin/advance.mspx
Quelle : www.heise.de
-
Wie am Freitag vergangener Woche angekündigt, hat Microsoft am Mai-Patchday sieben Security-Bulletins veröffentlicht. Die Updates zu den Sicherheitsmeldungen schließen insgesamt 19 Sicherheitslücken in den Produkten des Herstellers.
Ein Update schließt die als kritisch eingestufte Sicherheitslücke im DNS-Server, dem durch manipulierte RPC-Pakete ein Puffer überlaufen konnte, wodurch Angreifer auf betroffenen Servern Schadsoftware einschleusen und mit SYSTEM-Rechten ausführen konnten. Das kumulative Update zum Security-Bulletin MS07-027 behebt sechs Fehler im Internet Explorer, von denen mehrere ebenfalls die Ausführung von eigenem Schadcode erlaubten.
Der Patch für Excel dichtet drei Schwachstellen in der Tabellenkalkulation ab, durch die manipulierte Dokumente Schadcode einschleusen können. Auch in Word behebt der Softwareriese drei kritische Sicherheitslücken mit einem Patch, die teilweise schon seit längerem aktiv ausgenutzt werden. Das Security-Bulletin MS07-025 behandelt eine Sicherheitslücke beim Verarbeiten von präparierten Zeichnungsobjekten in Microsofts Office, die der Konzern aufgrund der möglichen Code-Einschleusung ebenfalls als kritisch einstuft.
Auch für den Exchange-Server gibt es Updates. Sie schließen insgesamt vier Lücken: Beim Dekodieren von präparierten E-Mails im MIME-Format konnten Angreifer die komplette Kontrolle über einen Exchange-Server übernehmen, manipulierte iCal-Kalender-Objekte und IMAP-Anfragen konnten den Mailserver lahm legen und Outlook Web Access war für Cross-Site-Scripting anfällig.
Für Microsofts Cryptographic API Component Object Model (CAPICOM) stellt der Hersteller ebenfalls einen Patch bereit. Die Verarbeitung von Zertifikaten kann zum Ausführen von beliebigen Programmcode führen; Der Fehler betrifft Anwendungen, die CAPICOM nutzen, das Platform-SDK sowie die BizTalk-Server aus Redmond.
Schließlich wurde auch das Malicous Software Removal Tool (MSRT) aktualisiert, dass Rechner auf Schädlingsbefall untersucht und diesen beseitigen kann. Da die Updates mehrere kritische Sicherheitsprobleme beheben, sollten Anwender sie schnellstmöglich einspielen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary for May 2007, Zusammenfassung der Sicherheitsupdates für den Mai 2007
* Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (934233), Security-Bulletin MS07-023
* Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (934232), Security-Bulletin MS07-024
* Vulnerability in Microsoft Office Could Allow Remote Code Execution (934873), Security-Bulletin MS07-025
* Vulnerabilities in Microsoft Exchange Could Allow Remote Code Execution (931832), Security-Bulletin MS07-026
* Cumulative Security Update for Internet Explorer (931768), Security-Bulletin MS07-027
* Vulnerability in CAPICOM Could Allow Remote Code Execution (931906), Security-Bulletin MS07-028
* Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution (935966), Security-Bulletin MS07-029
Quelle und Links : http://www.heise.de/security/news/meldung/89473
-
Kein aktualisierter Patch verfügbar
Der im Mai 2007 erschienene Sammel-Patch für den Internet Explorer macht mit der aktuellen Browser-Version Ärger - jedenfalls unter bestimmten Umständen. Hat der Nutzer des Internet Explorer 7 den Pfad für den Browser-Cache verändert, kommt es beim Programmstart zu einer Fehlermeldung, sobald der Sammel-Patch installiert wurde.
Der Fehler tritt nach Microsoft-Angaben auf, wenn der Pfad für den Browser-Cache vom Internet Explorer 7 verändert wurde und der Redmondsche Browser keine ausdrücklichen Zugriffsrechte auf den eingestellten Cache-Pfad hat. Das Problem betrifft sowohl Windows Vista als auch Windows XP mit Service Pack 2 und Windows Server 2003.
In einem solchen Fall führt die Einspielung des Sicherheits-Patches vom Mai 2007 für den Internet Explorer dazu, dass bei jedem Browser-Start eine Sicherheitswarnung erscheint, die fragt, ob eine Datei gespeichert werden soll. Auf Vista-Systemen macht sich der Fehler bemerkbar, sobald der Phishing-Filter aktiviert und der Browser im geschützten Modus betrieben wird. Auf den anderen Windows-Systemen tritt das Problem auf, wenn das Cache-Verzeichnis gelöscht wurde oder die Zugriffsrechte für den Cache-Ordner verändert wurden.
Den lästigen Dialog beim Browser-Start wird man derzeit nur durch eine Umgehung des Problems wieder los. Einen aktualisierten Patch gibt es bislang nicht, der den Fehler automatisch korrigiert. Der Nutzer muss also entweder den Standardpfad für den Cache des Internet Explorer 7 wieder aktivieren oder die Zugriffsrechte des Cache-Ordners so einstellen, dass der Browser darauf zugreifen kann.
Quelle : www.golem.de
-
Microsoft will zukünftig insbesondere Administratoren im Rahmen des Advanced Notification Service (ANS) mehr Informationen über bevorstehende Updates bereitstellen. Erstmals im Juni sollen für jedes der geplanten Updates Details über Wichtigkeit und Auswirkungen bereitstehen, statt wie bisher nur das Maximum aus allen Updates für eine Produktgruppe. Bislang erlaubte beispielsweise die Aussage, dass mindestens eines der geplanten Windows-Updates kritisch sei – was nahezu immer der Fall war – keine realistische Abschätzung des voraussichtlichen Arbeitsaufwands. Schließlich konnten die restlichen Patches genauso gut unwichtig oder ebenfalls kritisch sein und somit sofortige Gegenmaßnahmen erfordern.
Außerdem sollen die Vorabinformationen unter der URL der späteren Gesamtübersicht zu finden sein – also am 7. Juni dann unter http://www.microsoft.com/technet/security/Bulletin/ms07-jun.mspx. Und schließlich wurden auch die Bulletins selbst überarbeitet. Insbesondere sollen die für die Arbeit wichtigen Informationen bereits weiter oben erscheinen. Als Beispiel präsentiert Microsoft ein altes IE-Advisory im neuen Gewand.
Siehe dazu auch:
* ANS and Security Bulletin Updates, Mark Miller vom Microsoft Security Response Center -> http://blogs.technet.com/msrc/archive/2007/05/16/ans-and-security-bulletin-updates.aspx
Quelle : www.heise.de
-
Microsoft hat ein Update für seinen Server WSUS (Windows Server Update Services) veröffentlicht. Administratoren, die einen WSUS-Server in Version 2.0 SP1 betreiben, können mit dem über die Administrationsoberfläche installierbaren Update bereits jetzt ihre Windows-PCs mit der fehlerbereinigten Client-Software aktualisieren, die auch für den WSUS 3.0 geeignet ist. Alternativ können sie ihren kompletten Server auf die Version 3.0 hieven.
Der WSUS-3.0-Client behebt in Verbindung mit einem weiteren Microsoft-Patch (KB927891) einen ärgerlichen Bug, der Anwender und Administratoren seit einiger Zeit beschäftigt: Auf den betroffenen XP-PCs verursacht der Prozess svchost 100 Prozent CPU-Last und bringt den Desktop zum Stillstand. Auch den MSI-Patch KB927891 liefert Microsoft ab sofort für die automatische Installation via WSUS aus.
Bis die Updates auch Endanwender erreichen, die die normalen Update-Mechanismen nutzen, dauert es allerdings noch eine Weile: Erst Anfang Juni will Microsoft den MSI-Patch KB927891 über die herkömmlichen Update-Server für die automatische Installation ausliefern. Auch den Update-Client 3.0 will Microsoft bis dahin auf allen Update-willigen PCs einspielen.
http://www.microsoft.com/technet/security/advisory/927891.mspx
Quelle : www.heise.de
-
Microsoft hat für den Juni-Patchday am Dienstag kommender Woche sechs Security-Bulletins angekündigt. Davon schließen vier Patches kritische Sicherheitslücken, eine Schwachstelle stuft das Unternehmen als "wichtig" ein und eine weitere als "moderat". Wie bereits angekündigt, verrät Microsoft jetzt in der Vorankündigung nicht nur die Anzahl geplanter Updates, sondern auch Informationen zu betroffenen Produkten und eine Einschätzung, wie gravierend die zu schließenden Lücken sind.
Zwei der kritischen Schwachstellen betreffen Windows 2000 bis 2003 und können zur Ausführung von fremden Programmcode führen. Auch im Internet Explorer und in Outlook Express beziehungsweise in Windows Mail wollen die Redmonder kritische Lücken schließen, die die Ausführung von eingeschleustem Schadcode erlauben. In Visio stuft Microsoft einen Fehler, der ebenfalls Codeschmuggel ermöglicht, lediglich als wichtig ein. Das als moderat eingestufte Sicherheitsleck kann Angreifern zum Ausspähen von vertraulichen Informationen dienen und betrifft Windows Vista.
Wie jeden Monat soll auch das Malicious Software Removal Tool (MSRT) aktualisiert werden, um aktuell verbreitete Schädlinge aufzuspüren. In Microsofts Sicherheits-Blog weisen die Entwickler außerdem auf sieben Updates von hoher Wichtigkeit, aber ohne Sicherheitsrelevanz hin, die über Microsoft Update verteilt werden sollen – Details hierzu nennt das Unternehmen jedoch nicht.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification for June 2007, Vorankündigung zum Juni-Patchday von Microsoft
* June 2007 Advance Notification, Eintrag in Microsofts Sicherheits-Blog
Quelle und Links : http://www.heise.de/security/news/meldung/90827
-
Am Juni-Patchday räumt Microsoft mit 15 teils kritischen Fehlern in seinen Produkten auf. Wie angekündigt veröffentlichen die Redmonder dazu insgesamt sechs Security-Bulletins und stuft vier davon als kritisch ein.
Das umfangreichste Patch-Paket ist MS07-033, das insgesamt sechs Lücken im Internet Explorer schließt. Unter anderem setzt sich die nicht enden wollende Saga der via ActiveX aktivierbaren COM-Objekte fort, für die das Kill-Bit gesetzt werden muss. Von dieser Plage ist der Internet Explorer 7 und damit Vista zwar nicht mehr betroffen, aber auch für den neuen Microsoft-Browser auf dem neuesten Microsoft-Betriebssystem droht Gefahr durch kritische Lücken: Beim Zugriff auf bestimmte nichtinitialisierte Objekte und durch einen Fehler in der Sprachsteuerung kann es zur sogenannten Remotecodeausführung – also dem Einschleusen und Ausführen von Code durch eine Web-Seite kommen.
Ein kumulatives Update für Outlook Express und Windows Mail behebt insgesamt vier Schwachstellen (MS07-034). Interessant dabei ist, dass nur Windows Vista in kritischer Weise betroffen ist, weil Windows Mail durch Anklicken von Links mit UNC-Pfadangaben (\\Servername\Freigabename\Pfad) in präparierten E-Mails zur Ausführung von Schadcode führen kann. Die anderen drei Lecks ermöglichen es Webseiten, die durch einen Klick in einer Mail geöffnet werden, eventuell vertrauliche Daten auszuspähen – Microsoft spricht von domänenübergreifender Offenlegung von Informationen.
Von den beiden weiteren kritischen Lücken bleiben Vista-Nutzer hingegen verschont: In der Secure-Channel-Komponente (SChannel) von Windows, die SSL- und TLS-Authentifizierung unter anderem für den Internet Explorer bereitstellt, kann laut MS07-031 durch einen Fehler schon beim Besuch von SSL- oder TLS-gesicherten, manipulierten Webseiten eingeschleuster Programmcode zur Ausführung kommen.
Bei der Beschreibung der Letzten bleiben die Redmonder sehr im Vagen: Gemäß MS07-035 prüfen irgendwelche Funktionen der Windows-Programmierschnittstelle Win32-API irgendwelche Parameter nicht ausreichend, so dass es irgendwie zu einer Remotecodeausführung kommen könnte. Angesichts der ausgefeilten Werkzeuge mit denen Patches mittlerweile analysiert werden, steht zu bezweifeln, ob diese restriktive Informationspolitik tatsächlich verhindert, dass diese Lücke zeitnah ausgenutzt wird.
Des weiteren schließt Microsoft zwei als hoch bewertete Schwachstellen in Microsoft Office 2003, durch die präparierte Visio-Dokumente (.vss, .vsd oder .vst) beliebigen Programmcode einschmuggeln können (MS07-030). Und schließlich ermöglicht es ein Sicherheitsleck in Windows Vista ermöglicht lokalen Anwendern mit eingeschränkten Konten, auf Daten anderer Nutzer zuzugreifen und so beispielsweise die Administratorkennwörter aus der Registry oder vom Dateisystem auszulesen (MS07-032), was in Redmond immerhin noch als mittel eingestuft wird.
Wie jeden Monat liefert Microsoft auch ein aktualisiertes Malicious Software Removal Tool (MSRT) aus, das den Rechner von bekannten und verbreiteten Schädlingen befreien soll. Da die Updates zahlreiche gravierende Sicherheitslücken schließen, sollten Windows-Nutzer sie sobald wie möglich einspielen. In der Vergangenheit tauchten regelmäßig kurze Zeit nach dem Erscheinen der Patches beispielsweise Webseiten auf, die Sicherheitslücken ausnutzen, um unbemerkt Spyware und Trojanern auf die Rechner argloser Opfer zu installieren.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Juni 2007, Übersicht der Security-Bulletins im Juni von Microsoft
* Sicherheitsanfälligkeiten in Microsoft Visio können Remotecodeausführung ermöglichen (927051), Security Bulletin MS07-030
* Sicherheitsanfälligkeit im Windows SChannel-Sicherheitspaket kann Remotecodeausführung ermöglichen (935840), Security Bulletin MS07-031
* Sicherheitsanfälligkeit in Windows Vista kann Offenlegung von Informationen ermöglichen (931213), Security Bulletin MS07-032
* Kumulatives Sicherheitsupdate für Internet Explorer (933566), Security Bulletin MS07-033
* Kumulatives Sicherheitsupdate für Outlook Express und Windows Mail (929123), Security Bulletin MS07-034
* Sicherheitsanfälligkeit in Win 32 API kann Remotecodeausführung ermöglichen (935839), Security Bulletin MS07-035
Quelle und Links : http://www.heise.de/security/news/meldung/91057
-
Bereits einige Stunden nach Veröffentlichung der neuesten Security Bulletins von Microsoft am letzten Dienstag sind erste Exploits veröffentlicht worden, die Schwachstellen im Internet Explorer ausnutzen.
Das Zeitfenster zum Testen von Sicherheits-Updates vor ihrer Installation auf Produktivsystemen wird immer enger. Im Rahmen des monatlichen Patch Days hat Microsoft unter anderem ein kumulatives Sicherheits-Update für den Internet Explorer bereit gestellt. Dieses soll insgesamt sechs Sicherheitslücken im IE stopfen. Schon einige Stunden später haben zwei Sicherheitsforscher unabhängig voneinander Demo-Exploits veröffentlicht, die eine Schwachstelle in der Unterstützung für Sprachausgabe ausnutzen.
Die Forscher hatten die Lücken bereits vor etwa zwei Wochen entdeckt, ihre Erkenntnisse jedoch zunächst nicht veröffentlicht sondern an Microsoft gemeldet. Anfällig sind die DirectSpeech-Bibliotheken XVoice.dll und Xlisten.dll, die beide im Unterverzeichnis Windows\Speech zu finden sind. Abhängig von den Einstellungen für ActiveX im Internet Explorer kann dieser dazu genutzt werden, einen Pufferüberlauf in DirectSpeech zu provozieren.
Nach Angaben von A. Micalizzi, einem der beiden Entdecker, funktioniert der von ihm publizierte Exploit sowohl unter Windows 2000 als auch unter XP. Mit den Standardeinstellungen von XP stürzt der IE sofort ohne Kommentar ab, lässt jedoch weiterhin das Ausführen von eingeschleustem Code zu.
Einen Tag später veröffentlicht ein anderer Forscher, Thomas Lim, einen Demo-Exploit für die Sicherheitslücke im SChannel-Sicherheitspaket, die Microsoft im Security Bulletin MS07-031 behandelt hat. Der Aufruf einer SSL-Website kann bereits ausreichen, um bei Windows XP SP2 einen Systemabsturz mit anschließendem Neustart zu provozieren. Das Einschleusen und Ausführen von Code ist allem Anschein nach so nicht möglich.
Was bleibt, ist die Empfehlung an alle Windows-Nutzer die von Microsoft bereit gestellten Sicherheits-Update umgehend zu installieren. Die Erfahrung lehrt, dass bald nach Veröffentlichung funktionierender Demo-Exploits die ersten Websites mit modifiziertem Exploit-Code online gehen, der dann nicht nur den Windows-Taschenrechner startet.
Quelle : www.pcwelt.de
-
In der Vorankündigung zum Patchday am Dienstag kommender Woche listet Microsoft sechs Security Bulletins auf, von denen drei als kritisch eingestufte Schwachstellen abdichten. Zwei der Sicherheitsmeldungen betreffen ebenfalls Lücken, durch die Angreifer aus dem Netz beliebigen Programmcode einschleusen können – die Redmonder stufen ihr Gefahrenpotenzial jedoch lediglich als hoch ein.
Eines der als kritisch eingestuften Sicherheitslecks betrifft alle Server-Varianten von Windows. Ein Weiteres hat Microsoft im .Net-Framework in den Versionen 1.0, 1.1 und 2.0 unter allen Betriebssystemversionen aufgespürt. Die letzte kritische Schwachstelle betrifft Excel 2000, 2003 und 2007 und das Office Compatibility Pack für die Word-, Excel- und PowerPoint-2007-Dateiformate. Der Excel Viewer ist ebenfalls verwundbar.
Eine Sicherheitsmeldung soll eine von Microsoft mit der Gefahrstufe hoch eingeordnete Lücke im Publisher 2007 beschreiben. Auch in Windows XP mit Service Pack 2 existiert eine derartig eingestufte Schwachstelle. Das Update zum letzten Security Bulletin des kommenden Patchdays soll Fehler in Windows Vista korrigieren, durch die das Betriebssystem eigentlich geschützte Informationen preisgibt. Auch im Juli aktualisiert der Softwareriese das Malicous Software Removal Tool, das den Rechner nach weit verbreiteten Schädlingen durchsucht und diese zu entfernen versucht.
Obwohl Microsoft inzwischen mehr Informationen zu den angekündigten Patches vorab veröffentlicht, lassen sich kaum Rückschlüsse auf die damit geschlossenen Lücken ziehen. Ob beispielsweise die kurz nach dem Juni-Patchday bekanntgewordene Sicherheitslücke in einem Office-2003-ActiveX-Modul mit einem der Patches geschlossen wird, lässt sich nicht erkennen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification für Juli 2007, Vorankündigung des Patchdays von Microsoft -> http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-jul.mspx
Quelle : www.heise.de
-
Microsoft hat sechs Security Bulletins herausgegeben, die insgesamt 11 Sicherheitslücken beschreiben. Fünf davon stufen die Redmonder als kritisch ein. Die Updates zum Schließen der Lücken werden bereits über die automatische Aktualisierungsfunktion von Microsoft verteilt.
Allein im .NET-Framework wurden drei Fehler beseitigt (Security Bulletin MS07-040). Eine Schwachstelle im .NET PE Loader ermöglichte über einen Pufferüberlauf das Einschleusen und Ausführen von Code mit den Rechten des angemeldeten Benutzers. Dazu genügte laut Bulletin bereits der Besuch einer manipulierten Webseite. Gleiches galt für eine Lücke im Just-in-Time-Compiler des .NET-Frameworks (.NET JIT). Außerdem steckte noch in ASP .NET eine Schwachstelle, mit der es möglich war, Informationen auf einem Server auszuspähen. Für einen derartigen Angriff war nur der Aufruf einer bestimmten URL erforderlich. Betroffen sind die .NET-Versionen 1.0, 1.1 und 2.0. Version 3.0 von .NET enthält die Fehler nicht.
Ebenfalls mit drei Lücken, diesmal aber in Excel, befasst sich das Bulletin MS07-036. Über präparierte Dokumente konnte ein Angreifer seinen eigenen Code auf dem System eines Opfers ausführen. Die Fehler finden sich in Excel 2000, 2002, 2003, im Excel Viewer 2003 sowie in Microsoft Office Excel 2007. Allerdings ist nicht jeder der drei Fehler in allen Versionen enthalten. Zudem stuft der Hersteller die Probleme nicht in jeder Version als kritisch ein, obwohl auf diese Weise eine Infektion mit Trojanern möglich ist. Eine genaue Übersicht ist im Bulletin zu finden. Ein eigenes Bulletin (MS07-037) widmet Microsoft einer Lücke im Office Publisher 2007, über die ebenfalls Remote Code Execution möglich war. Beim Einlesen präparierter .pub-Dateien kam es zu einer Speicherverletzung.
Als kritisch stuft der Software-Konzern noch eine Lücke im Active-Directory-Server ein (MS07-039). Über LDAP-Requests mit einer manipulierten Anzahl von Attributen soll sich ein Server kompromittieren lassen. Zudem steckt noch eine DoS-Schwachstelle im Active-Directory-Server. Bestimmte LDAP-Anfragen führen dazu, dass das System nicht mehr antwortete.
Schließlich fand sich in den Internet Information Services 5.1 unter Windows XP SP2 noch ein Fehler (MS07-041), mit dem ein Angreifer über bestimmte URLs einen Buffer Overflow im URL-Parser provozieren kann. Darüber ist es möglich, Code in einen PC einzubringen und mit den Rechten des Webservers (Local System) zu starten.
Zuletzt beschreiben die Redmonder noch ein Problem in Vista mit dem IPv6-Tunnel-Protokoll Teredo (MS07-038), über das es möglich ist, Firewall-Regeln zu umgehen und eventuell mit geschützten Rechnern zu kommunizieren. Das Problem wurde bereits im April von Jim Hoagland von Symantec in einer Analyse von Vista beschrieben.
Offen bleibt weiterhin die Lücke in einem ActiveX-Control von Office 2003. Wie jeden Monat liefert Microsoft auch ein aktualisiertes Malicious Software Removal Tool (MSRT) aus, das den Rechner von bekannten und verbreiteten Schädlingen befreien soll.
Siehe dazu auch:
* Security Bulletin Summary für Juli 2007, Übersicht von Microsoft
* Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (936542), Security Bulletin MS07-036
* Sicherheitsanfälligkeit in Microsoft Office Publisher 2007 kann Remotecodeausführung ermöglichen (936548), Security Bulletin MS07-037
* Sicherheitsanfälligkeit in der Windows Vista Firewall kann Offenlegung von Informationen ermöglichen (935807), Security Bulletin MS07-038
* Sicherheitsanfälligkeit in Windows Active Directory kann Remotecodeausführung ermöglichen (926122), Security Bulletin MS07-039
* Sicherheitsanfälligkeiten in .NET Framework können Remotecodeausführung ermöglichen (931212) , Security Bulletin MS07-040
* Sicherheitsanfälligkeit in Microsoft Internet Information Services kann Remotecodeausführung ermöglichen (939373), Security Bulletin MS07-041
Quelle und Links : http://www.heise.de/security/news/meldung/92507
-
Berichten zufolge kann Microsofts Patch für die Lücken in .NET einigen Ärger verursachen. So sind während der Installation des Updates unter Umständen bis zu drei Reboots nötig, wenn .NET 1.1 und .NET 2.0 installiert sind, um alle Lücken zu schließen. In wenigen Fällen meckert das Update beim Versuch sich zu installieren, dass gar kein .NET installiert sei. Zudem kann die Installation des Updates dazu führen, dass das System nicht mehr in den Ruhezustand wechseln kann, weil der Update-Dienste für .NET 1.1 es daran hindert. Abhilfe schafft es, den Dienst einfach zu beenden respektive zu deaktivieren.
(http://www.heise.de/bilder/92645/0/1)
Darüberhinaus berichtet auch das Internet Storm Center von unspezifischen Problemen einiger Leser mit dem Update, ohne aber darauf einzugehen, ob damit Instabilitäten des Systems oder die Disfunktion von Anwendungen gemeint ist.
Microsoft hat zudem fünf der Juli-Security-Bulletins aktualisiert. Das Bulletin MS-07-036 trägt nun Versionsnummer 2.0, da man in Version 1.0 vergessen hatte, Office 2004 für Mac als betroffene Version zu erwähnen. Die anderen vier wurden ein wenig überarbeitet. So stimmte etwa in MS07-038 die Befehlszeile im Workaround nicht, MS07-039 erklärt in der FAQ, warum das Update an alle Windows-2000- und Server-2003-Systeme verteilt wurde. Für Verwirrung sorgte die ursprüngliche Fassung von MS07-040, in der .NET 3.0 als nicht betroffen gekennzeichnet war. Anwender dieser Version bekamen aber trotzdem den Patch über das automatische Update angeboten. Der Grund dafür ist, dass .NET 2.0 in .NET 3.0 enthalten ist. Die Überarbeitung klärt dies in der FAQ nun auf. Zuletzt hat Microsoft in MS07-041 noch einige Details ergänzt, unter welchen Umständen die Lücke auftritt.
Quelle : www.heise.de
-
Hallo,
ich bekomme die Updates gar nicht installiert,
obwohl ich schon "alles" versucht habe.
MfG
Gofler
-
http://beta.dvbcube.org/index.php?topic=21329.0
-
Hallo,
ich habe den Fehler gefunden. Es läuft wieder. Microsoft NET .Framework 1.1 bis 3.0 und
die Language Packs waren zwar unter "SYSTEMSTEUERUNG / SOFTWARE" aufgeführt, aber
sie waren nicht richtig installiert. Eine Neuinstallation wirkte Wunder.
MfG
Gofler
-
Microsoft will am Patchday Dienstag kommender Woche neun Updates herausgeben, sechs davon schließen kritische Sicherheitslücken. Fehler finden sich in allen Windows-Betriebssystemen, dem Internet Explorer, den Office-Paketen, Visual Basic, Windows Media Player, Microsofts Virtual PC und im Virtual Server. Durch acht der Schwachstellen können Angreifer eingeschleusten Schadcode ausführen. Im Virtual PC 2004 und Virtual Server 2005 können Angreifer ihre Rechte im System ausweiten.
In den Windows-Versionen 2000, XP SP2, XP-64-Bit, Server 2003 SP1, Server 2003 64-Bit und Server 2003 SP1 für Itanium-Systeme wollen die Redmonder mit einem Patch nicht näher erläuterte kritische Fehler beheben. Weitere kritische Schwachstellen behebt Microsoft im Internet Explorer. Eine der Lücken darin ist sogar in allen IE-Versionen von 5 bis 7 unter allen unterstützten Betriebssystemen von Windows 2000 bis Vista als kritisch eingestuft. Eine weitere Sicherheitslücke betrifft die XML-Kerndienste in den Version 3, 4 und 6, deren Bedeutung Microsoft unter Windows 2000, XP und XP-64-Bit, Vista sowie Vista-64-Bit für kritisch hält, unter Windows Server 2003 hingegen nur für hoch. Die XML-Kerndienste 5 reißen in Office 2003, 2007, Office Groove Server 2007 und im Sharepoint Server kritische Lecks auf.
Ein Update schließt eine kritische Sicherheitslücke in Office 2000, die die Redmonder in Office XP und 2003 sowie im Excelviewer 2003 nur als hoch einschätzen. Visual Basic 6 enthält unter Windows 2000 und XP einschließlich der 64-Bit-Variante eine als kritisch eingestufte Schwachstelle, unter Windows Server 2003 bewertet Microsoft das Risiko als Mittel. Vista ist davon offenbar nicht betroffen. Eines der Updates soll jedoch eine von dem Softwarekonzern lediglich als hoch eingestufte Lücke schließen, die ausschließlich Vista und das 64-bittige Vista betrifft. Ebenfalls die Gefahrenstufe hoch erhält ein Fehler im Windows Media Player 7.1, 9, 10 und 11.
Auch wenn Microsoft inzwischen in den Vorankündigungen zum Patchday einige Details zu betroffenen Produkten und Betriebssystemen macht, lässt sich nur schwer erkennen, welche bereits bekannten Sicherheitslücken von den Updates geschlossen werden. Wahrscheinlich bleibt aber die Mitte Juni bekannt gewordene Lücke durch ein verwundbares ActiveX-Modul aus Office 2003 weiterhin offen.
Quelle : www.heise.de
-
Microsoft hat wie angekündigt am August-Patchday neun Sicherheitsupdates herausgegeben, die 15 Sicherheitslücken in den Produkten des Herstellers schließen. Sechs der Security Bulletins behandeln dabei zehn als kritisch eingestufte Sicherheitslücken.
Im Internet Explorer 5, 6 und 7 unter allen Betriebssystemen von Windows 2000 bis Windows Vista kann ein Pufferüberlauf in der Bibliothek vgx.dll zum Verarbeiten der Vector Markup Language (VML) auftreten. Angreifer können die kritische Lücke mit manipulierten Webseiten ausnutzen, um Schadcode einzuschleusen. Das Update zur Sicherheitsmeldung MS07-050 behebt den Fehler.
Darüber hinaus schließt ein kumulatives Update für den Internet Explorer (MS07-045) drei weitere Sicherheitslücken. Zwei davon betreffen wie so oft eigentlich nicht für den Browsereinsatz gedachte COM-Objekte sowie ein ActiveX-Modul, das den Systemstatus so durcheinander bringen kann, dass eingeschleuster Code zur Ausführung kommt. Die Lücken sind im IE 5 und 6 unter Windows 2000 sowie unter Windows XP kritisch eingestuft. Unter Windows Server 2003 schätzen die Redmonder sie als mittel ein, weil AcitiveX per Default deaktiviert ist. Im IE7 unter Windows XP und Vista stuft Microft die Gefahr als hoch ein, hier bekommt der Anwender zumindest eine Warnung, bevor er auf das Steuerelement zugreifen kann. Die Redmonder lösen das Problem, indem das Update das Killbit der betroffenen Visual-Basic-Komponenten tblinf32.dll beziehungsweise vstlbinf.dll und pdwizard.ocx setzt. Außerdem behebt das Update eine Lücke bei der Verarbeitung präparierter Cascading Style Sheets (CSS), die die Speicherverwaltung im Internet Explorer 5 unter Windows 2000 so stören können, dass ebenfalls Schadcode zur Ausführung kommen kann.
Unter allen Betriebssystemen können Angreifer eine Schwachstelle in den XML Core Services 3, 4 und 6 sowie in den XML Core Services 5 unter Office 2003, 2007, dem Office Sharepoint Server und dem Office Groove Server 2007 missbrauchen, um die vollständige Kontrolle über das System zu übernehmen (MS07-042). Durch präparierte Skript-Anfragen können etwa Webseiten im Internet Explorer oder HTML-Emails die Speicherverwaltung durcheinander bringen und dadurch fremden Code ausführen. Die Lücke ist unter allen Betriebssystemen außer Windows Server 2003 kritisch.
In der Grafikschnittstelle GDI können erneut nicht näher erläuterte, präparierte Bilddateien zur Ausführung von eingeschleustem Code führen. Angreifer könnten solche Bilder etwa als E-Mail-Anhang verschicken. Die Lücke, die das Security Bulletin MS07-046 beschreibt, betrifft Windows 2000, XP sowie Windows Server 2003; Vista-Systeme sind nicht anfällig.
Ein weiteres Update behebt Fehler bei der Verarbeitung manipulierter Excel-Dateien (MS07-044), die den Speicher durcheinander bringen und dadurch fremden Code einschleusen können. Unter Office 2000 handelt es sich um eine kritische Lücke, das Gefahrenpotenzial unter Office XP, 2003, dem Excel Viewer 2003 und Office 2004 für den Mac stuft Microsoft als hoch ein. Die Sicherheitsmeldung MS07-043 behandelt eine kritische Lücke bei der Verarbeitung von OLE-Datenströmen in Windows 2000, Windows XP, Office 2004 für den Mac und Visual Basic 6, die bösartigen Individuen das Ausführen von eingeschleustem Code erlaubt. Vista ist von der Schwachstelle nicht betroffen.
Lediglich mit der Gefahrenstufe hoch stuft Microsoft zwei Lücken in allen Windows-Media-Player-Versionen unter allen unterstützten Betriebssystemen ein. Die Schwachstellen treten bei der Verarbeitung beziehungsweise Dekompression von präparierten Skins zu Tage; das Update zum Security Bulletin MS07-047 behebt die Fehler. Das Bulletin MS07-048 beschreibt ebenfalls mit dem Gefahrenpotenzial hoch eingestufte Sicherheitslecks in den Vista-Gadgets zum Anzeigen von RSS-Feeds, zur Kontaktverwaltung sowie zur Wetteranzeige, die keine ausreichende Prüfung der zu verarbeitenden Daten vornehmen und dadurch anfällig für das Einschmuggeln von beliebigem Programmcode sind.
In Microsofts Virtual PC 2004, 2004 SP1, Virtual PC für den Mac 6.1 und 7 sowie im Virtual Server 2005 und 2005 R2 können Nutzer mit Administratorrechten im Gastbetriebssystem aus der virtuellen Maschine ausbrechen und fremden Code im Hostsystem oder in anderen Gastsystemen ausführen. Security Bulletin MS07-049 erläutert, dass die Fehler auf einen Pufferüberlauf auf dem Heap aufgrund fehlerhafter Initialisierung und Interaktion mit Komponenten in Virtual PC zurückzuführen sind, die mit dem Hostsystem kommunizieren.
Wie jeden Monat verteilt Microsoft auch ein aktualisiertes Malicous Software Removal Tool (MSRT), das einige der weit verbreiteten Schädlinge erkennt und befallene Systeme davon befreien kann. Die Redmonder haben am August-Patchday zahlreiche bislang unbekannte Sicherheitslecks abgedichtet, aber die seit nunmehr zwei Monaten bekannte Sicherheitslücke im ActiveX-Modul Office Data Source Control 11 aus Microsofts Office 2003 steht weiter offen.
Da häufig kurz nach den Patchdays erste Exploits für die geschlossenen Schwachstellen auftauchen, sollten Nutzer die Updates zügig einspielen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für August 2007, Übersicht der Updates von Microsoft
* Sicherheitsanfälligkeit in Microsoft XML Core Services kann Remotecodeausführung ermöglichen (936227)
* Sicherheitsanfälligkeit in OLE-Automatisierung kann Remotecodeausführung ermöglichen (921503)
* Sicherheitsanfälligkeit in Microsoft Excel kann Remotecodeausführung ermöglichen (940965)
* Kumulatives Sicherheitsupdate für Internet Explorer (937143)
* Sicherheitsanfälligkeit in GDI kann Remotecodeausführung ermöglichen (938829)
* Sicherheitsanfälligkeit in Windows Media Player kann Remotecodeausführung ermöglichen (936782)
* Sicherheitsanfälligkeiten in Windows-Minianwendung können Remotecodeausführung ermöglichen (938123)
* Sicherheitsanfälligkeit in Virtual PC und Virtual Server kann Erhöhung von Berechtigungen ermöglichen (937986)
* Sicherheitsanfälligkeit in VML (Vector Markup Language) kann Remotecodeausführung ermöglichen (938127)
Quelle und Links : http://www.heise.de/security/news/meldung/94366
-
Microsoft plant, am September-Patchday am Dienstag nächster Woche fünf Patches zu veröffentlichen. Damit will das Unternehmen mindestens eine kritische und vier mit dem Gefahrenpotenzial hoch eingestufte Sicherheitslücken in seinen Betriebssystemen, Entwicklungswerkzeugen, im Messenger und den Windows Services for Unix schließen.
Die kritische Sicherheitslücke betrifft Windows 2000 mit Service Pack 4. Angreifer können durch sie fremden Code einschleusen und ausführen, nähere Details nennt Microsoft vorab wie üblich noch nicht. In den Entwicklungsumgebungen Visual Studio .Net 2002 ab Service Pack 1 bis einschließlich Version 2005 Service Pack 1 und im MSN Messenger 6.2 bis 7.5 sowie im Windows Live Messenger 8.0 können Angreifer ebenfalls Schadcode einschleusen, das Risiko bewerten die Redmonder aber lediglich als hoch – offenbar liegt zwischen dem Einschmuggeln und der Ausführung des Schadcodes noch ein Mausklick vom Anwender.
In den Microsoft Services for Unix beziehungsweise den Subsystemen für UNIX-basierte Anwendungen können Angreifer unter allen unterstützten Betriebssystemen außer dem 64-bittigen Windows XP ihre Rechte im System ausweiten. Eine ebensolche Lücke findet sich in den SharePoint Services 3.0 unter allen Varianten von Windows Server 2003.
Die Beschreibungen der geplanten Updates lassen vermuten, dass die bislang unbestätigten Schwachstellen bei der Verarbeitung manipulierter Videodatenströme von Webcam-Sitzungen im MSN-Messenger tatsächlich vorhanden sind und sogar den Windows Live Messenger betreffen. Microsoft liefert wie bei jedem Patchday auch ein aktualisiertes Malicous Software Removal Tool aus, das einige der verbreitesten Schädlinge erkennen und entfernen soll – das kann hoffentlich auch die Schädlinge entfernen, die sich Anwender möglicherweise durch die noch offenstehenden Schwachstellen eingefangen haben.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification für September 2007, Vorankündigung und Übersicht der geplanten Updates von Microsoft
Quelle und Links : http://www.heise.de/newsticker/meldung/95623
-
Entgegen der ursprünglichen Ankündigung will Microsoft am morgigen Patch Day nur vier statt fünf Security Bulletins veröffentlichen. Die Behandlung einer Sicherheitslücke in den Sharepoint-Diensten wird erst einmal vertagt.
Am Dienstag, den 11. September, ist der monatliche Patch Day bei Microsoft. Wie üblich hat Microsoft vorab bekannt gegeben, wie viele Security Bulletins zu erwarten sind und welche Software-Komponenten betroffen sein werden. Die am 6. September veröffentlichte Advance Notification hat Microsoft am Freitag korrigiert und ein Security Bulletin gestrichen, das sich mit einer Sicherheitslücke in den Sharepoint-Diensten von Windows Server befassen sollte.
Einen Grund für die Vertagung hat Microsoft nicht angegeben. Es ist jedoch nicht das erste Mal, dass Microsoft ein angekündigtes Security Bulletin in letzter Minute streicht, weil beim Testen des zugehörigen Updates Probleme aufgetaucht sind. Die Qualitätstests für diese Updates sind streng und eine Aktualisierung, die mehr Probleme bereitet als sie löst, soll möglichst nicht ausgeliefert werden.
In den Sharepoint-Diensten gibt es eine Sicherheitslücke, die seit Mai dieses Jahres bekannt ist. Bislang sind jedoch noch keine Fälle bekannt geworden, in denen die XSS-Schwachstelle (Cross-Site Scripting) ausgenutzt worden wäre. Sicherheitsfachleute hatten erwartet, dass Microsoft diese Anfälligkeit im September beseitigen würde. Nun haben potenzielle Angreifer voraussichtlich einen weiteren Monat Zeit, um ein funktionierendes Angriffsszenario zu entwickeln.
Quelle : www.pcwelt.de
-
Microsoft hat am heutigen Patchday lediglich vier Updates ausgeliefert. Angekündigt waren fünf, doch der Fix für die SharePoint-Services ist aus bislang unbekannten Gründen entfallen. Ein kritisches Update gibt es für den Windows Agent von Windows 2000 SP4. Der MSN beziehungsweise Windows Live Messenger, Crystal Reports für Visual Studio und die Windows-Dienste für UNIX haben jeweils ein Update mit der Risikoeinstufung "hoch" erhalten. Bei der URI-Problematik, an der unter Anderem Firefox und Skype zu knabbern haben, sehen die Redmonder somit offenbar keinen Handlungsbedarf auf Betriebssystemebene.
Vornehmliches Augenmerk liegt am September-Patchday auf der ältesten noch mit Sicherheits-Patches versorgten Windows-Version, die vorallem noch im Unternehmensbereich eingesetzt wird. Die Lücke im Windows Agent von Windows 2000 SP4 kann es Angreifern übers Netz ermöglichen, mit Hilfe manipulierter URLs beliebigen Schadcode auszuführen. Eine vergleichbares Problem hatten die Redmonder bereits im April behoben, damals betraf es jedoch die gesamte Windows-Familie.
Mit Version 8.1 des Windows Live Messengers und Version 7.0.0820 des MSN Messengers behebt Microsoft eine Schwachstelle, die Angreifern die Schadcodeausführung übers Netz ermöglicht. Das Problem betrifft Nutzer des Windows Live Messengers 8.0 und seiner Vorgängerversionen MSN Messenger 6.2, 7.0 und 7.5 gleichermaßen. Einfallstor ist hier wie vermutet das Annehmen manipulierter Video-Chat-Einladungen. Wenn Anwender mit Administratorrechten arbeiten, können Angreifer auf diese Weise sogar die vollständige Kontrolle über das System übernehmen.
Die Verwundbarkeit in Crystal Reports betrifft Visual Studio .NET 2002 und 2003 sowie Visual Studio 2005. Angreifer können durch sie beliebigen Schadcode einschleusen, wenn sie Anwender dazu bringen, präparierte RPT-Dateien beispielsweise in einem E-Mail-Anhang zu öffnen.
Durch die Windows-Dienste für UNIX, die auch als "Subsystem für UNIX-basierte Anwendungen" bekannt sind, können sich Angreifer aufgrund einer Schwachstelle erhöhte Zugriffsprevilegien verschaffen. Betroffen sind die UNIX-Dienste aller Windows-Versionen seit Windows 2000 einschließlich der 64-Bit-Versionen, standardmäßig sind sie jedoch nicht installiert.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für September 2007, Zusammenfassung von Microsoft
* MS07-051 - Sicherheitsanfälligkeit in Microsoft Agent kann Remotecodeausführung ermöglichen (938827)
* MS07-052 - Sicherheitsanfälligkeit in Crystal Reports für Visual Studio kann Remotecodeausführung ermöglichen (941522)
* MS07-053 - Sicherheitsanfälligkeit in Windows Services for UNIX kann Erhöhung von Berechtigungen ermöglichen (939778)
* MS07-054 - Sicherheitsanfälligkeit in MSN Messenger und Windows Live Messenger kann Remotecodeausführung ermöglichen (942099)
* MSN Messenger lässt sich Code unterschieben, Meldung von heise Security
Quelle und Links : http://www.heise.de/security/news/meldung/95840/Vier-Luecken-weniger-zum-September-Patchday-von-Microsoft
-
Microsoft plant am kommenden Dienstag, den 9. Oktober, sieben Security Bulletins nebst Sicherheits-Updates zu veröffentlichen. Vier der Fehlerbeschreibungen behandeln kritische Lücken in Windows 2000, XP, Server 2003 und Vista sowie Word 2000 und 2002, die das Einschleusen und Ausführen von Code aus den Ferne ermöglichen sollen. Die drei restlichen Bulletins beschreiben nur als "Important" eingestufte Updates für Windows 2000, XP, Server 2003 und Vista, die sich nach Angaben von Microsoft unter anderem für DoS-Angriffe ausnutzen lassen.
Des Weiteren gibt es wie jeden Monat eine neue Version des Windows Malicious Software Removal Tool, mit denen sich einige Schädlinge und Rootkits entdecken und beseitigen lassen. Schließlich gibt es noch drei weitere nicht sicherheitsrelevante Updates per Microsoft Update (MU) und Windows Server Update Services (WSUS) sowie ein Update für Windows via Windows Update (WU). Einzelheiten gibt es dazu nicht.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification for October 2007, Ankündigung von Microsoft -> http://www.microsoft.com/technet/security/bulletin/ms07-oct.mspx
Quelle : www.heise.de
-
Microsoft hat am heutigen Oktober-Patchday insgesamt sechs Advisories herausgegeben. Mit der Risikobewertung "kritisch" versehene Schwachstellen haben die Redmonder im Internet Explorer, in Outlook Express, in Windows Mail und im Kodak Image Viewer von Windows behoben. Durch sie können Angreifer unter Umständen übers Netz die Kontrolle über ungepatchte Systeme übernehmen. Ein Fix für den RPC-Dienst von Windows und der beim September-Patchday verschobene Patch für SharePoint tragen die zweithöchste Risikoeinstufung "hoch", da sie sich lediglich für Denial-Of-Service-Angriffe beziehungsweise Ausweitung der Zugriffsrechte missbrauchen lassen.
Internet Explorer 5.5, 6 und 7 wurden von Microsoft in einem "kumulativen Update" gleich mit drei Patch-Paketen bedacht. Das erste Patch-Bündel behebt eine nicht näher erläuterte unvollständige Fehlerbehandlung, die Schadcodeausführung beim Besuch manipulierter Webseiten ermöglicht. Microsoft weist explizit darauf hin, dass die Schwachstelle weniger weitreichende Auswirkungen auf Anwender hat, die nicht mit Administratorrechten arbeiten. Die beiden anderen Patch-Bündel betreffen die Adresszeile des Browsers. Ohne die Patches können Angreifer erreichen, dass Anwender nach dem Klicken auf spezielle Links zwar eine möglicherweise vertrauenswürdige URL angezeigt bekommen, der dargestellte Inhalt jedoch von einem völlig anderen Server unter Kontrolle des Angreifers stammt. Dies macht beispielsweise Phishing-Angriffe erheblich leichter.
Ungepatchte Outlook Express 5.5 und 6 sowie Windows Mail von Vista lassen sich Schadcode in manipulierten USENET-Nachrichten unterschieben, die im NNTP-Protokoll übertragen werden. Die erweiterte Mailer-Variante Outlook, die Teil von Microsofts Office-Paketen ist, enthält den Fehler offenbar nicht. Wer speziell präparierte Word-Dokumente öffnet, kann sich bei Word 2000 und 2002 (jeweils mit Service Pack 3) ebenfalls Schadcode einfangen. Microsoft Office 2004 für den Mac ist ebenfalls verwundbar und sollte aktualisiert werden.
Die Schwachstelle im RPC-Dienst können Angreifer übers Netz ausnutzen, indem sie manipulierte RPC-Authenfizierungsanfragen an verwundbare Systeme schicken. Der Fehler befindet sich in allen aktuellen Windows-Versionen. Die Kodak-Image-Viewer-Lücke hingegen betrifft eigentlich nur Windows 2000 SP4. Allerdings sollen auch Windows XP und Server 2003 verwundbar sein, wenn sie als Update eines Windows-2000-Systems eingespielt wurden. Die 64-Bit-Versionen und Vista bleiben von dem Problem laut Microsoft verschont.
Die SharePoint-Lücke betrifft den SharePoint Server 2007 von Microsoft Office sowie die SharePoint Services 3.0 von Windows Server 2003. Angreifer können sich mit speziellem Scripting-Code erweiterte Zugriffsrechte verschaffen und Cache-Daten verändern, was laut Bulletin die Preisgabe vertraulicher Informationen zur Folge haben kann.
Als Grund für das Ausbleiben des angekündigten siebten Bulletins nennt das Microsoft Security Response Center Blog lapidar "ein Problem bei der Qualitätssicherung". Dort findet sich auch der Hinweis, dass das Microsoft Bulletin MS05-004, das Anfang 2005 eine kritische Schwachstelle in ASP.NET behandelte, nun in der überarbeiteten Version 4.0 erschienen ist. Die neue Version unterscheidet sich nur dadurch von der vorigen, dass sie auch Server 2003 Service Pack 2 und Vista als betroffene Plattformen erkennt.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Oktober 2007, Zusammenfassung von Microsoft
* Vulnerability in Kodak Image Viewer Could Allow Remote Code Execution (923810), Microsoft-Bulletin MS07-055
* Security Update for Outlook Express and Windows Mail (941202), Microsoft-Bulletin MS07-056
* Cumulative Security Update for Internet Explorer (939653), Microsoft-Bulletin MS07-057
* Vulnerability in RPC Could Allow Denial of Service (933729), Microsoft-Bulletin MS07-058
* Vulnerability in Windows SharePoint Services 3.0 and Office SharePoint Server 2007 Could Result in Elevation of Privilege Within the SharePoint Site (942017), Microsoft-Bulletin MS07-059
* Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695), Microsoft-Bulletin MS07-060
Quelle und Links : http://www.heise.de/security/news/meldung/97150/Sechs-statt-sieben-Bulletins-am-Oktober-Patchday-von-Microsoft
-
Nur zwei Security Bulletins nebst Sicherheitsupdates will der Software-Konzern Microsoft am kommenden Dienstag, den 13. November, herausgeben. Die Updates sollen Schwachstellen in Windows 2000 SP4, XP SP2 und Server 2003 SP1/SP2 schließen. Das erste Update soll mindestens eine kritische Lücke schließen, durch die sich Code einschleusen und ausführen lässt. Wieviel Lücken es insgesamt schließt, ist der Ankündigung nicht zu entnehmen. Das zweite Update soll eine Spoofing-Schwachstelle beheben. Nähere Angaben machen die Redmonder auch hier nicht.
Wie üblich wird das Software Removal Tool aktualisiert. Zudem kündigt Microsoft für den Patchday drei weitere aber nicht-sicherheitsrelevate Updates an, die per Microsoft Update (MU) und Windows Server Update Services (WSUS) verteilt werden sollen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification for November 2007, Ankündigung von Microsoft -> http://www.microsoft.com/technet/security/bulletin/ms07-nov.mspx
Quelle : www.heise.de
-
Der Softwareriese aus Redmond veröffentlicht am November-Patchday wie angekündigt zwei Security-Bulletins. Eines der Updates behebt den Fehler bei der Verarbeitung präparierter URLs, das andere eine Sicherheitslücke in den Windows-DNS-Servern.
Nachdem vor etwa einem Monat bekannt wurde, dass auch Microsoft-Produkte wie Outlook von dem Problem bei der Verarbeitung präparierter URLs der Gestalt mailto:%xx../../../../../../../../../windows/system32/calc.exe".cmd betroffen sind, hat das Unternehmen einen Patch angekündigt – und liefert ihn ab sofort mit dem Update aus, das das Security-Bulletin MS07-061 behandelt. Wer noch einen inoffiziellen Patch installiert hat, sollte diesen jetzt wieder entfernen.
(http://www.heise.de/bilder/98929/0/0)
Nach dem Einspielen des Updates MS07-061 erzeugen
die präparierten URIs nur noch eine Fehlermeldung.
Microsoft erläutert in der Sicherheitsmeldung, dass der kritische Fehler auf die fehlerhafte Überprüfung von übergebenen URLs durch die Windows Shell zurückzuführen ist. Der Fehler tritt allerdings nur auf, wenn Internet Explorer 7 installiert ist. Die Lücke wurde bereits mit speziell präparierten PDF-Dateien ausgenutzt, die beim Öffnen mit dem Adobe Reader Schad-Software installierten. Das Update ersetzt die betroffene Datei Shell32.dll durch eine fehlerbereinigte Fassung. Als betroffene Windows-Versionen listet Microsoft Windows XP SP2, die 64-Bit-Version von XP mit und ohne Service Packs sowie Windows Server 2003 mit und ohne Service Packs sowie die 64-Bit-Fassung und die Itanium-Versionen auf.
Das zweite Update behebt eine mit der Gefahrenstufe hoch bewertete Lücke in den Windows-DNS-Servern. Unter Windows 2000 Server sowie unter Windows Server 2003 kann eine zu geringe Entropie bei der Generierung der Transaction-IDs dazu führen, dass Angreifer eine Transaction-ID erfolgreich erraten und damit dem Server gefälschte DNS-Antworten etwa für Phishing-Angriffe unterschieben können. Eine ähnliche Lücke im DNS-Server BIND 8 läutete Ende August dessen offizielles Ende ein.
Im Blog des Microsoft Security Response Centers kündigen die Redmonder außerdem eine überarbeitete Fassung des Updates MS07-049 an, das sicherheitsrelevante Fehler in Virtual PC und Virtual Server behebt. Bei der älteren Version habe die Installationsroutine gelegentlich versagt. Wer das Update bereits erfolgreich eingespielt hat, braucht es daher nicht nochmal einzuspielen. Wie an jedem Patchday liefert Microsoft auch ein aktualisiertes Malicous Software Removal Tool (MSRT) aus, das einige der aktuell aktiven Schädlinge erkennen und beseitigen können soll.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für November 2007, Übersicht der Sicherheitsmeldungen von Microsoft
* Sicherheitsanfälligkeit bei der URI-Verarbeitung in Windows kann Remotecodeausführung ermöglichen, Sicherheitsmeldung von Microsoft
* Sicherheitsanfälligkeit in DNS kann Spoofing ermöglichen, Security-Bulletin von Microsoft
Quelle und Links : http://www.heise.de/security/news/meldung/98929/Microsoft-patcht-URI-Sicherheitsluecke
-
Sieben Sicherheits-Updates will Microsoft am kommenden Dienstag, den 11.12., herausgeben. Drei davon sollen mindestens eine kritische Sicherheitslücke schließen. Dazu gehören DirectX 7.0 bis 10.0, der Internet Explorer in den Versionen 5, 6 und 7 sowie die Windows Media Format Runtime 7.1 bis 11 und die Windows Media Services 9.1, die unter anderem vom Windows Media Player genutzt werden. Alle Lücken ermöglichen laut Ankündigung das Einschleusen und Ausführen von Code aus der Ferne.
Die anderen vier Updates stuft Microsoft nur als "Wichtig" ein, obwohl immerhin zwei Lücken ebenfalls Gelegenheit zur Infektion eines Windows-Systems aus der Ferne geben sollen. Nähere Einzelheiten nennen die Redmonder in ihrer Advance Notification wie üblich nicht. Die Vorschau der Lücken konterkariert allerdings die kürzlich vertretene Auffassung von Microsoft, dass die Lücken im Betriebssystem zurückgingen und solche in Anwendungen zunehmen würden: Die Zahl die Windows-Lücken dominiert am kommenden Patchday eher.
Wie immer gibt es eine aktualisierte Fassung des Microsoft Windows Malicious Software Removal Tools. Zusätzlich zu den Sicherheitsupdates soll es sieben nicht sicherheitsrelevante Patches geben, die über Microsoft Update (MU), Windows Server Update Services (WSUS) oder Windows Update (WU) angeboten werden sollen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification for December 2007, Ankündigung von Microsoft
* Blue-Hat-Konferenz: Windows dicht, Anwendungen gefährlich, Meldung auf heise Security
Quelle und Links : http://www.heise.de/newsticker/meldung/100211
-
Wie angekündigt hat Microsoft sieben Sicherheitsupdates nebst Security-Bulletins veröffentlicht, um insgesamt 11 Lücken zu schließen. Ein Update (MS07-069) alleine widmet sich vier Lücken in den Internet-Explorer-Versionen 5.01, 6 und 7, die die Redmonder alle als kritisch einstufen, da sich darüber beim Besuch einer Webseite Schadcode auf einen Windows-PC schleusen und starten lässt. Üblicherweise bringen derzeit Kriminelle über so genannte Drive-By-Downloads ihre Schädlinge unters Volk, um damit Botnetze aufzubauen. Erst vorletzte Woche hatte ein Microsoft-Mitarbeiter in einer heftig kritisierten Studie betont, dass im Internet Explorer weniger kritische Lücken behoben werden mussten, als in Firefox.
Auch das Öffnen von Multimedia-Inhalten kann fatale Folgen haben. Das Update MS07-074 schließt zwei Lücken in DirectShow beim Parsen von AVI- und WAV-Dateien sowie beim Parsen von SAMI (Synchronized Accessible Media Interchange). Beide Lücken können zur Infektion eines Rechners führen. Das Bulletin MS07-068 führt eine ähnliche Möglichkeit beim Öffnen spezieller Dateien mit der Windows Media Format Runtime auf, die neben dem Windows Media Player auch noch andere Media Player benutzen.
Des Weiteren beschreibt MS07-063 eine Schwachstelle in Server Message Block Version 2 (SMBv2), mit der Angreifer in einer Domäne eigenen Code auf einen Rechner schleusen und starten können. Allerdings ist laut Bulletin nur Vista betroffen, die Redmonder stufen das Update dafür auch nur als wichtig ein. Gleiches gilt für den Fehler im Message Queuing Service (MSMQ) (MS07-065), der nur Microsoft Windows 2000 Server, Microsoft Windows 2000 Professional und Windows XP SP2 betrifft. Bei letzteren beiden kann ein Angreifer seine Zugriffsrechte auf einem System erhöhen, wenn er bereits angemeldet ist. Auf Windows 2000 Server ist er sogar in der Lage, Schadcode mit Systemrechten auszuführen.
Schließlich ist es nach dem Update mit MS07-066 unter Vista nicht mehr möglich, eine Lücke im Kernel auszunutzen, um die vollständige Kontrolle des Systems zu erhalten. Das Problem beruht laut Bericht auf der Verarbeitung bestimmter Zugriffsanforderungen bei Advanced Local Procedure Calls (ALPC). Abschließend liefert Microsoft mit MS07-067 noch die fehlerbereinigte Fassung des Macrovision-Kopierschutztreibers aus, der im Lieferumfang von Windows XP und Server 2003 enthalten ist und den der Hersteller Macrovision bereits vor einigen Wochen zur Verfügung gestellt hat. Am System mit eingeschränkten Rechten angemeldete Anwender können an höhere Rechte gelangen.
Wie an jedem Patchday liefert Microsoft auch ein aktualisiertes Malicous Software Removal Tool (MSRT) aus, das einige der aktuell aktiven Schädlinge erkennen und beseitigen können soll. Alle Updates sowie das Tool werden über das automatische Update verteilt oder lassen sich über das Windows Update installieren.
Quelle : www.heise.de
-
Es ist mal wieder ein nerviger "Merry Christmas" Virus unterwegs, soll ganz rabiat sein, das Teil.
Also Vorsicht!
Ich hoffe das ist nicht zu OT.
-
Es mehren sich laut US-Medien die Nutzerberichte über Stabilitätsprobleme des Internet Explorer nach dem Einspielen des Updates vom vergangenen Patchday. Der Fehler trete sowohl mit dem Internet Explorer 6 als auch mit der Version 7 auf, außerdem sollen sowohl Windows Vista als auch XP betroffen sein.
Seit dem Einspielen des Updates, das vier kritische Lücken im Redmonder Webbrowser schließt, stürze der Internet Explorer bei den betroffenen Nutzern schon beim Starten oder dem Laden bestimmter Seiten ab. Betroffen sind auch so namhafte Sites wie diejenige von FedEx. Microsoft untersuche die Angelegenheit derzeit.
Bislang finden sich im Security-Bulletin MS07-069 jedoch noch keine Hinweise unter "Bekannte Probleme". Möglicherweise liegt die Ursache der Probleme einer Microsoft-Newsgroup zufolge in fehlenden Änderungen an der Registry, die beim Einspielen des Updates vorgenommen werden. Vom Deinstallieren des Updates sollten Administratoren jedoch absehen, da die Lücken nun bekannt sind und möglicherweise von Angreifern ausgenutzt werden, um Anwendern mit manipulierten Webseiten Schadcode unterzuschieben. Seiten, die einen Absturz des IE verursachen, können betroffene Anwender etwa mit alternativen Browsern wie Firefox, Opera oder Safari öffnen, bis Microsoft eine offizielle Problemlösung vorstellt.
Quelle : www.heise.de
-
Microsoft bietet Hilfe gegen Versagen des Internet Explorer
Wie berichtet, macht der Internet Explorer unter bestimmten Umständen Probleme, nachdem das Update vom diesmonatigen Patch-Day installiert wurde. Der Browser reagiert dann nicht mehr und Microsoft hat nun eine Hilfe bereitgestellt, um den Fehler zu korrigieren. Einen aktualisierten Patch gibt es bislang aber nicht.
Nach Angaben von Microsoft soll das Problem nur auf Systemen mit Windows XP und dem Internet Explorer 6 auftreten. Dann lassen sich einige Webseiten nicht mehr öffnen und der Anwender erhält stattdessen eine Fehlermeldung.
Um das Versagen wieder abzustellen, muss der Nutzer die Registry verändern. Ein entsprechender Knowledge-Base-Artikel erklärt das Prozedere. Bislang hat Microsoft keinen aktualisierten Patch bereitgestellt, damit das Problem nicht mehr auftritt. Bisher ist auch nicht bekannt, ob der Patch noch aktualisiert wird.
http://support.microsoft.com/kb/946627
Quelle : www.golem.de
-
Microsoft hat ein Update für den Internet Explorer 6 unter XP veröffentlicht, der das kürzlich bekannt gewordene Stabilitätsprobleme nach dem Einspielen des kumulativen Updates (942615) vom vergangenen Patchday beseitigen soll. Danach klagten einige Anwender, dass der Internet Explorer schon beim Starten oder dem Laden bestimmter Seiten abstürze. Betroffen waren namhafte Sites wie FedEx. Anwender sollen sich nach Angaben des Microsoft Security Response Centers das neue Update entweder von den Seiten Microsofts herunterladen oder Windows Update aufrufen.
Das Update behebt allerdings den Fehler nicht wirklich, sondern stellt nur die automatisierte Variante des von Microsoft zuvor vorgeschlagenen manuellen Workarounds dar. Dabei sollen von den Absturzproblemen betroffene Anwender in der Registry einen neuen Schlüssel erzeugen.
Quelle : www.heise.de
-
Microsoft will zukünftig in seinem Security Vulnerability Research & Defense blog detaillierte Informationen zu Sicherheitslücken bereitstellen. Jeweils am Microsoft-Patchday sollen hier technische Hintergrundinformationen über die mit dem Patch geschlossenen Sicherheitslücken zu finden sein. Die Blog-Macher betonen, dass Microsofts Security Bulletins und Advisories nach wie vor die verbindliche Quelle für Informationen bleiben; allerdings gebe es häufig zusätzliche Hinweise etwa zu speziellen Workarounds oder Tricks zum Aufsprüren von Sicherheitslücken, die in Zukunft in dem Blog präsentiert werden sollen.
http://blogs.technet.com/swi/
Quelle : www.heise.de
-
Microsoft will am Dienstag kommender Woche zwei Sicherheits-Updates für die Windows-Betriebssysteme veröffentlichen. Ein Update behebt kritische Lücken, die Angreifer zum Einschleusen von schädlichem Programmcode aus dem Netz missbrauchen können. Der andere Patch soll Schwachstellen abdichten, die lokalen Anwendern die Ausweitung ihrer Rechte am System ermöglichen – das Gefahrenpotenzial dieser Lücke stuft Microsoft als hoch ein.
Die erste Sicherheitslücke ist unter Windows XP und Vista kritisch, unter Windows Server 2003 versieht das Unternehmen sie mit der Gefahrenstufe "hoch" und unter Windows 2000 mit "mittel". Das zweite Sicherheitsleck betrifft alle Betriebssysteme von Windows 2000 bis Windows Server 2003 gleichermaßen, unter Vista taucht der Fehler jedoch nicht auf. Die Updates erfordern einen Rechnerneustart. Weitere Details nennt der Hersteller wie üblich nicht vorab. Somit ist bislang unklar, ob die Patches jeweils nur ein oder gleich mehrere Lücken abdichten. Wie an jedem Patchday will Microsoft außerdem das Malicious Software Removal Tool (MSRT) aktualisieren und fünf weitere, nicht sicherheitsrelevante Updates mit hoher Priorität über Microsoft Update sowie zwei über Windows Update verteilen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification für Januar 2008, Ankündigung der Patches von Microsoft -> http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-jan.mspx
Quelle : www.heise.de
-
Gemäß Ankündigung liefert Microsoft am Januar-Patchday zwei Security-Advisories samt zugehöriger Patches aus. In den Advisories beschreiben die Redmonder zwei äußerst kritische Schwachstellen im TCP/IP-Netzwerk-Stack von Windows (MS08-001) sowie eine Schwachstelle im lokalen Windows-Sicherheitsdienst LSASS (MS08-002).
Die TCP/IP-Schwachstellen betreffen durchweg alle Windows-Versionen. Unter Windows 2000 SP4 können sie Angreifer übers Netz zwar lediglich ausnutzen, um ein System lahmzulegen. Doch unter allen neueren Windows-Versionen ermöglichen sie es Angreifern, übers Netz mit Hilfe von beliebigem Schadcode die vollständige Kontrolle über verwundbare Systeme zu übernehmen.
Dazu ist es jedoch nötig, einem ungepatchten Windows-Rechner manipulierte IGMPv3- oder MLDv2-Pakete beziehungsweise fragmentierte RDP-Routing-Pakete zu schicken. Bei Systemen hinter einer Unternehmens-Firewall oder einem DSL-Router ist dies in der Regel nicht ohne Weiteres möglich. Außerdem ist das für die zweite Schwachstelle erforderliche ICMP Router Discovery Protocol standardmäßig nicht aktiviert.
Die LSASS-Lücke hingegen lässt sich nur mit lokalen Prozeduraufrufen (LPC) zum Einschleusen und Ausführen von beliebigem Schadcode ausnutzen. Angreifer mit eingeschränktem Zugang zu einem verwundbaren System können sich so erhöhte Zugriffsrechte verschaffen und die vollständige Kontrolle übernehmen. Vista-Installationen bleiben von diesem Problem verschont.
Angesichts der Schwere der Schwachstellen sollten Windows-Anwender und -Administratoren die veröffentlichten Patches umgehend einspielen oder zumindest den Zugriff auf verwundbare Systeme einschränken.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Januar 2008, Zusammenfassung von Microsoft
* Microsoft Security Bulletin MS08-001 – Sicherheitsanfälligkeiten in Windows TCP/IP können Remotecodeausführung ermöglichen (941644), Advisory von Microsoft
* Microsoft Security Bulletin MS08-002 – Sicherheitsanfälligkeit in LSASS kann lokale Erhöhung von Berechtigungen ermöglichen (943485), Advisory von Microsoft
Quelle : http://www.heise.de/security/news/meldung/101502/Zwei-Microsoft-Security-Advisories-am-Januar-Patchday
-
Microsoft hat das Security Bulletin MS08-001 über die Sicherheitslücken im TCP/IP-Stack von Windows aktualisiert. Laut Bulletin ist nun auch Windows Small Business Server 2003 Service Pack 2 betroffen. Die Microsoft-Tools zur Erkennung und Bereitstellung von Updates bieten bereits das richtige Update für das Produkt an.
Durch die Lücken war es mittels manipulierter IGMPv3-, MLDv2- und fragmentierter RDP-Routing-Pakete möglich, aus der Ferne Code in einen Rechner einzuschleusen und auszuführen. Unter Windows 2000 SP4 konnten Angreifer das System allerdings nur lahmlegen. Gleiches galt für eine Lücke im standardmäßig deaktivierten ICMP Router Discovery Protocol. Angreifer konnten die Lücken in der Regel jedoch nur im lokalen Netz ausnutzen, da Firewalls die genannten Protokolle meist blockieren.
Siehe dazu auch:
* Microsoft Security Bulletin MS08-001 , Update-Beschreibung von Microsoft -> http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-001.mspx
Quelle : www.heise.de
-
Gleich zwölf Sicherheitsupdates will Microsoft in der nächsten Woche am Dienstag, dem 12. Februar, an Anwender verteilen. Sieben davon sollen kritische Lücken in Windows, Office, und dem Internet Explorer schließen. Vier der Updates sollen sich allein Office widmen. Eines stopft auch Lücken in VBScript und JScript respektive JavaScript. Angreifer können durch die Lücken ein System mit Schädlingen infizieren.
Bei den fünf nur als "Wichtig" eingestuften Updates sollen allerdings zwei Updates Lücken im Internet Information Server und Office schließen, die immerhin das Einschleusen und Ausführen von Code aus der Ferne ermöglichen. Warum sie dann nicht höher eingestuft wurden, werden die mehr oder minder detaillierten Informationen nach der Veröffentlichung nächste Woche erklären müssen. Angekündigt wird auch ein Patch für die Active Directory Services unter Windows 2000, XP und Server 2003. Wie immer gibt es auch ein aktualisiertes Windows Malicious Software Removal Tool. Weitere Details sind in der Ankündigung von Microsoft zu finden.
Zusätzlich wollen die Redmonder sieben nicht sicherheitsrelevante Updates über Microsoft Update (MU) und Windows Server Update Services (WSUS) sowie zwei nicht sicherheitsrelevante über Windows Update (WU) und WSUS verteilen. Dazu dürfte auch der Internet Explorer 7 gehören, den Microsoft am 12. Februar als Update-Rollup-Paket markieren will, wodurch es in Unternehmensnetzen mit WSUS-Server, die die Option zum automatischen Freigeben solcher Pakete aktiviert haben, automatisch verteilt und installiert wird. Microsoft hatte diesbezüglich bereits Mitte Januar eine Warnung und eine Anleitung veröffentlicht, wie man sich davor schützen kann.
Siehe dazu auch:
* Kontrollierter Aufstieg, Das automatische Internet-Explorer-7-Update verhindern, Hintergrundartikel auf heise Security
* Microsoft Security Bulletin Advance Notification für Februar 2008, Ankündigung von Microsoft
Quelle : http://www.heise.de/security/12-Updates-von-Microsoft-am-kommenden-Patch-Tuesday--/news/meldung/103179
-
Anders als vom Redmonder Softwarekonzern bereits vergangenen Freitag angekündigt, veröffentlicht das Unternehmen am heutigen Patchday elf statt zwölf Security-Bulletins mitsamt Updates, die zahlreiche Lücken in den Betriebssystemen, in den Office-Paketen und weiterer Software schließen. Die Updates zu den Bulletins beseitigen zehn als kritisch und sieben mit der Risikostufe hoch eingestufte Schwachstellen.
Das kumulative Sicherheitsupdate zur Sicherheitsmeldung MS08-010 schließt gleich vier Sicherheitslücken im Internet Explorer 5, 6 und 7 unter allen unterstützten Betriebssystemen. Beim Darstellen von präparierten HTML-Seiten mit bestimmten, aber von Microsoft nicht erläuterten Layout-Kombinationen tritt in der Render-Engine ein Fehler auf, durch den sich Code einschleusen und ausführen lässt. Dasselbe kann beim Aufrufen der "Property"-Funktion durch Webseiten im IE passieren. Auch das ActiveX-Modul dxtmsft.dll reißt so eine Lücke auf, die auf eine fehlerhafte Überprüfung der übergebenen Daten zurückzuführen ist. Zudem setzt das Update Killbits für die ActiveX-Module Foxtlib.ocx und Fpole.ocx von Microsofts Fox Pro.
Im Security-Bulletin MS08-008 beschreibt der Hersteller eine unter Windows 2000, XP, Vista, Microsoft Office 2004 für Mac und Visual Basic 6 kritische Sicherheitslücke in der OLE-Automatisierung (Object Linking and Embedding), die Angreifer etwa mit manipulierten Webseiten zum Unterschieben von Schadcode missbrauchen können. Manipulierte Skripte können in der OLE-Automatisierung den Speicher durcheinander bringen und dabei Teile des Heaps überschreiben.
Auch die Office-Pakete enthalten Sicherheitslücken, die Microsoft mit Patches abdichtet. Das Update zu MS08-009 behebt einen Fehler in Word, der das Einschmuggeln fremden Programmcodes ermöglicht. Die Lücke stufen die Redmonder in Office 2000 als kritisch ein, in Office XP, 2003 sowie im Word Viewer 2003 noch als "hoch". Neuere Versionen ab einschließlich Office 2003 SP3 sowie Office 2004 und 2008 für Mac sind nicht betroffen. Der Fehlerbericht MS08-012 beschreibt zwei kritische Lecks in Microsofts Publisher, die ebenfalls in Version 2000 kritisch und in XP und 2003 SP2 noch mit der Risikostufe hoch versehen sind.
Eine weitere Schwachstelle (MS08-013) tritt bei Office-Dokumente mit manipulierten, eingebetteten Objekten zu Tage; Microsoft stuft sie in Office 2000 als kritisch, in Office XP, 2003 bis SP2 und Office 2004 für Mac als "hoch" ein. Aktuellere Versionen und die Viewer enthalten den Fehler hingegen nicht. Weiterhin kommen die Importfilter von Office 2003, Works 8 und der Works Suite 2005 für Works-Dateien (.wps) mit manipulierten Dateien nicht zurecht und können eingeschleusten Schadcode ausführen. Im Security-Bulletin MS08-011 schätzt Microsoft das Gefahrenpotenzial der drei Fehler in den Works-Versionen lediglich als hoch ein, in Office 2003 sogar nur als mittel.
Der im Betriebssystem integrierte WebDAV-Client WebDAV Mini Redirector kann beim Verarbeiten präparierter Antwortpakete aus dem Tritt geraten und in dessen Folge ein Puffer auf dem Heap überlaufen. Dabei kann eingeschleuster Schadcode zur Ausführung kommen. Das Update zum Security-Bulletin MS08-007 behebt den Fehler in Windows XP, Server 2003 und Vista; Windows 2000, Vista Service Pack 1 und Windows 2008 enthalten die Schwachstelle nicht.
Das Gefährdungspotenzial einer Schwachstelle beim Verarbeiten von präparierten DHCP-Antworten (MS08-004) in Windows Vista schätzt Microsoft nur als hoch ein, Die gefälschten Antwortpakete können zum Absturz und Neustart betroffener Systeme führen. Eingaben auf ASP-Webseiten verarbeitet der Internet Information Server (IIS) 5.1 und 6.0 unter Windows XP und Server 2003 unter Umständen fehlerhaft, wodurch Angreifer Zugriff mit den Rechten des IIS auf das System erhalten können (MS08-006). Lokale Anwender können der Sicherheitsmeldung MS08-005 zufolge ihre Rechte auf Systemen mit dem IIS ausweiten. Betroffen sind die Versionen IIS 5.0 unter Windows 2000 bis IIS 7 unter Windows Vista. Eine Schwachstelle im Verzeichnisdienst Active Directory ermöglicht Denial-of-Service-Angriffe auf betroffene Systeme (MS08-003). Unter Windows XP und Server 2003 sind dazu gültige Anmeldedaten nötig, unter Windows 2000 hingegen nicht.
Da die meisten der Sicherheitslücken das Einschleusen und Ausführen von fremden Code ermöglichen, sollten Anwender die Updates zügig einspielen. Sofern das automatische Update von Windows sie noch nicht heruntergeladen hat, können Anwender den Internet Explorer starten und aus dem Menü des Browsers heraus die Windows-Update-Seite ansurfen und so das Update manuell anstoßen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Februar 2008, Zusammenfassung und Übersicht der Updates von Microsoft -> http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-feb.mspx
Quelle : www.heise.de
-
Am kommenden Patchday, Dienstag, den 13. Januar, will Microsoft nur ein einziges Sicherheits-Update veröffentlichen, das eine kritische Sicherheitslücke in Windows schließen soll. Das Update soll für Windows 2000, XP, Server 2003, Vista und Server 2008 erscheinen.
Genaue Angaben macht der Hersteller in seiner Ankündigung nicht, klar ist nur, dass die Lücke das Ausführen und Starten von Code aus der Ferne ermöglicht. Unter Vista und Server 2008 stufen die Redmonder das Problem jedoch als weniger kritisch ein. Daneben gibt es wieder ein Update des Malicious Software Removal Tools und des Spamfilters für Vista Mail.
Quelle : www.heise.de
-
Wie angekündigt, hat Microsoft ein Sicherheits-Update für Windows veröffentlicht, das gleich drei Lücken in der Implementierung des SMB-Protokolls schließen soll. Alle drei beruhen auf Buffer Overflows, wovon sich zwei zum Einschleusen und Ausführen von Code aus der Ferne ausnutzen lassen sollen. Eine vorherige Authentifizierung ist nicht nötig. Der dritte Buffer Overflow soll nur zum Neustart des Rechners führen.
Laut Microsofts "Exploitability Index" ist es aber unwahrscheinlich, dass ein Exploit für eine der Lücken auftaucht, dafür wäre der Aufwand für Programmierer nach Einschätzung der Redmonder zu groß. Dennoch stuft Microsoft die Fehler bei Windows 2000, XP und Server 2003 als kritisch ein.
Für Vista und Server 2008 soll das Risiko nur moderat sein, eine der Lücken (CVE-2008-4834) ist dort zudem nicht enthalten. Die Beta-Version von Windows 7 soll nur die Denial-of-Service-Schwachstelle aufweisen, die zum Neustart führen kann. Ein Update soll nach Angaben des Microsoft Security Response Center (MSRC) in der nächsten Beta-Version erscheinen.
Microsoft hat in die Januar-Ausgabe seines "Malicous Software Removal Tools" Signaturen für den RPC-Wurm Conficker eingefügt, der derzeit einigen MS-Kunden erhebliche Probleme bereitet. Conficker dringt über eine seit Oktober bekannte Lücke in Windows ein. Microsoft stellt den Patch zum Schließen der Lücke ebenfalls seit Oktober bereit.
Siehe dazu auch:
* Vulnerabilities in SMB Could Allow Remote Code Execution (958687) (http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx), Bulletin MS09-001 von Microsoft
Quelle : www.heise.de
-
Microsoft plant am kommenden Dienstag, den 12. Mai, eine kritische Sicherheitslücke in PowerPoint 2000, 2003, 2003 und 2007 sowie im PowerPoint Viewer zu schließen. Ob es sich dabei um die seit rund vier Wochen bekannte Lücke handelt, ist nicht klar, denn in seiner damaligen Beschreibung der verwundbaren Versionen fehlte PowerPoint 2007. Stattdessen führten die Redmonder Microsoft Office 2004 for Mac als angreifbar auf. Ein Patch für diese Version haben die Redmonder aber nicht angekündigt. Ob sie nun doch nicht angreifbar ist oder ein Patch später erscheint, muss das Bulletin am Dienstag zeigen.
Darüber hinaus soll es offenbar keine Updates für weitere Lücken geben. Dafür aktualisiert Microsoft wieder sein Malicious Software Removal Tool. Man darf gespannt sein, welche Signaturen der Software-Konzern diesmal hinzufügen wird. Zuletzt bauten sie auf Wunsch von Facebook Signaturen zum Erkennen des Koobface-Wurm ein.
Außerdem will Microsoft nicht sicherheits-relevante Updates für Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 3.5 Service Pack 1 and .NET Framework 3.5 Family Update sowie Windows PowerShell 1.0 for Windows Vista herausgeben.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification for May 2009
* Microsoft warnt vor Sicherheitslücke in PowerPoint
* Microsoft hilft Facebook bei Wurmdesinfektionen
http://www.heise.de/newsticker/Microsoft-will-am-Patchday-nur-eine-Luecke-schliessen--/meldung/137508
-
Zwar verteilt Microsoft am heutigen Patchday wie angekündigt nur ein einziges Update (MS09-017), aber das hat es in sich: Es schließt 14 Sicherheitslücken in PowerPoint 2000, 2002, 2003, 2007 sowie in den PowerPoint-Viewern 2003 und 2007.
Von den 14 Lücken stufen die Redmonder immerhin zwölf als kritisch unter PowerPoint 2000 ein, da sich darüber Code in ein System schleusen und starten lässt. Das ist zwar grundsätzlich auch bei den anderen PowerPoint-Programmen der Fall, allerdings hält Microsoft die Lücken dort für eine Stufe weniger kritisch, da spätere Versionen das Öffnen und Speichern bestimmter Dokumenten standardmäßig blockieren sollen.
Zu den nun geschlossenen Lücken gehört auch die seit rund fünf Wochen bekannte Lücke, die Angreifer bereits für gezielte Angriffe ausnutzen. Bei den meisten anderen Lücken rechnet Microsoft demnächst ebenfalls mit dem Auftauchen eines Exploits.
Laut Bulletin sind zwar auch Office für Mac 2004 und 2008 betroffen, die Updates dafür sollen aber erst später erscheinen. Jonathan Ness schreibt dazu im Blog des Microsoft Security Research & Defense, dass man aufgrund der Bedrohung für Windows-Anwender nicht mehr weiter mit den Windows-Updates und dem Bulletin warten wollte. Man arbeite derzeit unter hohem Druck an den Tests der Mac-Updates.
Darüber hinaus hat Microsoft sein Malicious Software Removal Tool aktualisiert. Das Microsoft Malware Protection Center hält aber derzeit keine Informationen parat, welche Signaturen hinzugekommen sind. Zuletzt bauten sie auf Wunsch von Facebook Signaturen zum Erkennen des Koobface-Wurm ein.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für April 2009 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-may.mspx), Zusammenfassung von Microsoft
Quelle : www.heise.de
-
Microsoft hat in der DirectX-Bibiliothek zum Abspielen von Quicktime-Videos einen kritischer Fehler entdeckt, der offenbar jetzt auch aktiv ausgenutzt wird. Jedenfalls warnt der Software-Riese vor dem Problem mit einer Sicherheitsnotiz, die bereits recht konkrete Informationen enthält.
So wurde in Windows Vista und Server 2008 der betroffene Filter in DirectShow offenbar entfernt, sodass nur ältere Plattformen wie Windows XP anfällig sind. Dort kann allerdings ein Angreifer die Lücke offenbar auch dann auslösen, wenn sein Opfer statt des Internet Explorer einen alternativen Browser einsetzt, da dessen Multimedia-Erweiterungen ebenfalls auf die DirectX-Funktionen des Betreibssystems zurückgreifen. Auch die Installation des Quicktime-Pakets von Apple bringt keine Abhilfe. Der Fehler lässt sich durch spezielle Web-Seiten, aber auch direkt durch Dateien, die beispielsweise dem Media-Player zugeordnet sind, auslösen.
In einem Blog-Eintrag empfehlen Microsofts Sicherheitsexperten als einfachste und sicherste Lösung, den Registry-Key
HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
wie in der Sicherheitsnotiz beschrieben zu löschen. Das verhindert das Parsen von Quicktime in der anfälligen Bibliothek Quartz.dll. Alternativ hat Microsoft auch eine Web-Seite erstellt, die System immunisieren soll. Diese Fix-it-Seite ist derzeit jedoch für Wartungsarbeiten außer Betrieb.
Außergewöhnlich deutlich formuliert Microsoft das weitere Vorgehen: Man arbeite bereits an einem Patch und werde diesen veröffentlichen, sobald er eine ausreichende Qualität erreicht habe. Ob das heißt, dass dies auch vor dem nächsten Patchday am 9. Juni geschehe, bleibt jedoch Spekulation.
Quelle : www.heise.de
-
Sechs Updates für Windows und jeweils eins für den Internet Explorer, Word, Excel und Office plant Microsoft am kommenden Dienstag, den 9. Juni, zu veröffentlichen. Vier der Windows-Lücken stufen die Redmonder als wichtig ein, alle anderen sind kritisch, da Angreifer dadurch ein System kompromittieren können.
Darüber hinaus will Microsoft nächste Woche endlich die Sicherheits-Updates für Office für Mac 2004 und 2008 nachreichen, um auch dort die 14 bekannten Sicherheitslücken in PowerPoint zu schließen. Am vergangenen Patchday stellte der Softwarekonzern die Updates nur für Windows-Versionen bereit.
Für die DirectShow-Lücke soll es laut Security Response Center indes noch kein Update geben, da der Patch bislang nicht die Qualitätskriterien für eine öffentliche Verbreitung erreicht habe. Man überwache aber die Situation und empfehle Anwendern bis dahin, den als Installer-Datei (.msi) verfügbaren Workaround herunterzuladen und zu starten. Der löscht einen bestimmten Schlüssel in der Registry und verhindert damit das Parsen von Quicktime-Filmen in der anfälligen Bibliothek Quartz.dll.
Auch für die WebDAV-Lücke im Internet Information Server (IIS) 5.0, 5.1 und 6.0 gibt es keinen Patch. Das Security Response Center hat bislang nur Beschreibungen für Workarounds herausgegeben – etwa WebDAV abzuschalten oder den Zugriff des anonymen Nutzers zu beschränken.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.11 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
(http://screenshots.winfuture.de/1215553776.jpg)
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: http://www.microsoft.com/security/malwareremove/
Download: Windows-kb890830-v2.11.exe (http://www.winfuture.de/downloadvorschalt,1390.html) (8,4 Mb)
Quelle : http://winfuture.de
-
Zehn Patches von Microsoft sollen insgesamt 28 Sicherheitslücken schließen. Zahlreiche der Lücken stufen die Redmonder als kritisch ein, da sich darüber Schadcode einschleusen und ausführen lässt. Am dramatischsten stellt sich dies insbesondere beim Internet Explorer dar: Ein kumulatives Update schließt alleine schon acht Lücken in den Versionen 5.01 bis 8, von denen sechs beim Besuch einer präparierten Webseite zur einer Infektion des Systems führen können.
Der Erfolg eines Angriffs hängt aber auch vom verwendeten Betriebssystem ab. Unter Windows Server 2003 und 2008 läuft der Internet Explorer in einem speziellem "restricted Mode", der Angriffe erschwert. Zudem hält Microsoft das Auftauchen eines funktionierenden Exploits für nur einen der acht Fehler für wahrscheinlich.
Ein Update für Active Directory beseitigt eine DoS-Lücke und eine Schwachstelle, durch die sich ein System kompromittieren lässt – in der Regel aber nur von Angreifern aus dem lokalen Netz oder solche aus dem Internet, die es bis ins LAN geschafft haben.
Dem Drucker-Spooler hat der Softwarekonzern ebenfalls einen Patch gewidmet, um zwei Privilege-Escalation-Schwachstellen und einen aus der Ferne provozier- und ausnutzbaren Buffer Overflow zu korrigieren. Word, Excel und die Works Converter bekommen weitere Updates spendiert, wobei das Excel-Update sieben Einfallstore für gezielte Angriffe mit infizierten Dokumenten aus der Welt schafft.
In der Update-Sammlung finden sich auch Patches, die die WebDAV-Lücken im Internet Information Server (IIS) 5.0, 5.1 und 6.0 schließen. Vier Fehler beseitigt Microsoft darüber hinaus im Kernel von Windows 2000 bis Server 2008, die am System angemeldete Anwender mit eingeschränkten Rechten für Systemzugriffe missbrauchen können.
Die RPC Marshalling Engine ermöglicht ohne eines der veröffentlichten Updates das Ausführen von beliebigem Code auf einem System. Die Redmonder stufen das Update zur Lösung des Problems aber nur als "wichtig" ein, da in Standardkonfigurationen der Fehler nicht auftreten soll. RPC-Anwendungen anderer Hersteller könnten aber betroffen sein.
Das zehnte Update verhindert, dass Windows Search bestimmte Informationen an unautorisierte Personen verrät. Wie erwartet gibt es noch keinen Patch für die DirectShow-Lücke. Nach Angaben des Microsoft Security Response Center arbeitet man weiterhin hart an einem Patch. Bis dahin empfiehlt man Anwendern, den als Installer-Datei (.msi) verfügbaren Workaround herunterzuladen und zu starten. Der löscht einen bestimmten Schlüssel in der Registry und verhindert damit das Parsen von Quicktime-Filmen in der anfälligen Bibliothek Quartz.dll.
Siehe dazu auch
* Microsoft Security Bulletin Summary für Juni 2009 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-jun.mspx), Übersicht von Microsoft
Quelle : www.heise.de
-
Microsoft hat anlässlich des Patch-Day in dieser Woche sein Werkzeug zum Entfernen von Schadsoftware so aktualisiert, dass es eine weit verbreitete Malware erkennt, mit der Betrüger versuchen, unerfahrenen Anwendern mit gefälschter Antivirus-Software Geld aus der Tasche zu ziehen.
Die von Microsoft als Win32/InternetAntivirus bezeichnete Schadsoftware wird von den Sicherheitsexperten des Unternehmens als ernst zu nehmende Gefahr für die Anwender eingestuft. Die Software zeigt gefälschte Warnmeldungen zu angeblicher Malware an, um die Kunden zum Kauf von teurer, nicht funktionstüchtiger Schutzsoftware zu bewegen.
Unter anderem wird dazu eine gefälschte Warnung des "Windows Security Center" angezeigt. Im Hintergrund führt die Software außerdem einen Trojaner aus, der versucht, die Passwörter des Anwenders zu sammeln. Dies betrifft unter anderem FTP-Zugangsdaten, mit denen die Internet-Kriminellen Server zum Vertrieb ihrer Schadsoftware missbrauchen können.
Nach Angaben von Microsoft kommen täglich neue Domainnamen zum Einsatz. Insgesamt sei die Software nur ein Beispiel für heutzutage übliche Betrugsversuche. Die Redmonder empfehlen daher, nur Sicherheitssoftware einzusetzen, die von einer unabhängigen Drittpartei geprüft wurde.
Microsoft hatte im letzten Jahr zusammen mit den US-Behörden Verfahren gegen die Anbieter derartiger Fake Anti-Virus Software angestrengt.
Quelle : http://winfuture.de
-
Der Sicherheitsdienstleister Symantec geht davon aus, dass es bald eine neue Welle von Angriffen auf Systeme mit Windows XP und Windows Server 2003 geben wird, bei denen eine bereits bekannte, aber bisher noch nicht geschlossene Sicherheitslücke besteht.
Nach Angaben des Unternehmens wurde einem weit verbreiteten Toolkit, das von Internetkriminellen für ihre Angriffe genutzt wird, ein Exploit für die von Microsoft im letzten Monat bestätigte Lücke in DirectShow hinzugefügt. Dies werde wahrscheinlich zu einer verbreiteten Nutzung in kurzer Zeit führen, so Liam Murchu von Symantec im Weblog des Unternehmens.
Microsoft hat die Lücke in DirectShow bisher nicht geschlossen. Sie betrifft Windows 2000, XP und Server 2003. Windows Vista, Windows Server 2008 und Windows 7 sind nicht gefährdet. Nach Angaben von Symantec gibt es schon seit Mai Angriffe, bei denen versucht wird, die Schwachstelle auszunutzen.
Unter anderem versuchen Internetkriminelle laut Symantec den Exploit mit Hilfe von Phishing-Websites zu verbreiten, die den Login-Seiten von Microsofts Windows Live-Diensten nachempfunden sind. Microsoft empfiehlt seinen Kunden unterdessen, das Parsing von QuickTime-Dateien in den betroffenen Betriebssystemen abzuschalten.
Apples QuickTime selbst ist in diesem Fall nicht die Fehlerquelle. Stattdessen besteht die Schwachstelle im QuickTime-Parser von DirectShow, das wiederum eine Komponente von DirectX ist. Microsoft hat inzwischen ein kleines Programm heraus gegeben, das die Abschaltung erleichtert, da sonst Eingriffe in die Registrierungsdatenbank von Windows nötig wären.
Quelle : http://winfuture.de (http://winfuture.de)
-
Eine neue, ungepatchte Sicherheitslücke in DirectShow wird Berichten zufolge bereits aktiv für Infektionen von Windows-PCs ausgenutzt. Dazu genügt der Besuch einer manipulierten Webseite. Der Fehler steckt im ActiveX-Control msVidCtl zum Streamen von Videos im Internet Explorer. Präparierte MPEG2TuneRequest-Objekte provozieren einen Buffer Overflow, durch den sich Code einschleusen und ausführen lässt. Der Exploit-Code kursiert auch bereits öffentlich auf diversen chinesischen Webseiten.
Anzeige
Betroffen sind Windows 2000, XP und Server 2003. Schutz vor Angriffen bietet derzeit nur, das Kill-Bit für das verwundbare Control zu setzen und damit das Laden im Internet Explorer zu verhindern. Eine Anleitung zum Setzen von Kill-Bits ist hier zu finden: So verhindern Sie die Ausführung von ActiveX-Steuerelementen in Internet Explorer (http://support.microsoft.com/kb/240797). Die CLSID des Controls lautet {0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}.
Von Microsoft stehen bislang noch keine Informationen zu dem Problem bereit. Bei der letzten Sicherheitslücke in DirectShow Ende Mai stellten die Redmonder bis zur Verfügbarkeit eines Patches eine Interims-Lösung bereit, bei der sich das Kill-Bit über ein einfaches Tool (Fix It) löschen und setzen ließ.
Quelle : www.heise.de (http://www.heise.de)
-
Microsoft hat die neue Lücke in Microsoft Video ActiveX Control offiziell bestätigt und stellt ein Fix-It-Tool (http://support.microsoft.com/kb/972890) bereit, mit dem Anwender auf einfache Weise das verwundbare Control beziehungsweise die Unterstützung dafür im System abschalten können. Zwar hat Microsoft bei näheren Untersuchungen festgestellt, dass das Control in Standardkonfigurationen mehr oder minder überflüssig ist, trotzdem gibt es ein Tool, um das Control nach Verfügbarkeit eines Patches wieder anzuschalten. Das Control ist Bestandteil von DirectShow und wird etwa im Windows Media Center zum Abspielen und Aufzeichnen von TV-Streams benutzt.
Microsoft arbeitet bereits an einem Patch und will diesen veröffentlichen, wenn er den Qualitätskriterien für eine breite Verteilung genügt. Angreifer können durch die Lücke beim Besuch einer präparierten Webseite Code in das System schleusen und mit den Rechten des Anwenders ausführen. Dabei können auch augenscheinlich harmlose Webseiten den PC infizieren, wenn sie unbemerkt von Kriminellen manipuliert wurden. Nach Beobachtungen von Symantec enthalten bereits tausende von Webseiten den Exploit-Code. Berichten zufolge soll sogar die Webseite der russischen Botschaft in Washington den Schadcode enthalten.
Von der Lücke betroffen sind Windows XP und Windows Server 2003. Zwar sind laut Microsoft Anwender von Vista und Windows Server 2008 nicht direkt verwundbar, dennoch empfiehlt der Hersteller, auch dort die Unterstützung des Controls zu deaktivieren, indem man mehr als 40 Class Identifiers löschen soll. Glücklicherweise erledigt dies das Fix-It-Tool.
Die aktuellen Exploits nutzen Heap-Spraying-Techniken mittels JavaScript, um den Code auf dem Heap zu verteilen und anzuspringen. Daher dürfte es kurzfristig helfen, JavaScript zu deaktivieren, um Angriffe ins Leere laufen zu lassen. Alternativ hilft es, einen anderen Browser zu benutzen. Zwar macht Microsoft dazu selbst keine Angaben, laut Symantec soll aber der Wechsel auf den Internet Explorer 8 ebenfalls Schutz bieten.
Quelle : www.heise.de (http://www.heise.de)
-
Offenbar wurde Microsoft bereits vor einem Jahr über die kürzlich öffentlich bekannt gewordene Lücke im DirectShow-Video-Control informiert. Derzeit nutzen nach Angaben mehrerer Antivirenhersteller bereits tausende präparierter Webseiten die Lücke aus, um PCs von Besuchern mit Malware zu infizieren.
Gegenüber US-Medien bestätigte Christopher Budd vom Microsoft Response Center, dass die Schwachstelle bereits 2008 an Microsoft von den Sicherheitspezialisten Ryan Smith und Alex Wheeler von IBMs X-Force gemeldet wurde. Man habe sofort mit Untersuchungen begonnen und sei zu dem Ergebnis gekommen, die beste Lösung sei, das betroffene ActiveX-Control aus dem Internet Explorer zu entfernen. Dies habe aber weitere Zeit in Anspruch genommen, um die Auswirkungen zu evaluieren.
Man arbeite nun weiter an einem Patch, den man bereitstellen wolle, wenn er den Qualitätskriterien für eine breite Verteilung genügt. Bis dahin stellen die Redmonder ein Fix-It-Tool bereit, mit dem Anwender auf einfache Weise das verwundbare Control beziehungsweise die Unterstützung dafür im System abschalten können. Betroffen sind nach bisherigen Analysen nur Anwender des Internet Explorer 6 und 7 unter Windows XP und Server 2003.
Vista-Anwender sowie Anwender des Internet Explorer 8 sind nicht verwundbar, obwohl Microsoft auch in diesen Fällen empfiehlt, sicherheitshalber das Fix-It-Tool zu benutzen. Einem Bericht von IBM X-Force zufolge soll Windows das Control nämlich auch beim Start von Office und WordPad laden können. Zudem gibt es laut IBM offenbar noch eine weitere Lücke im Control, die sich ebenfalls zum Einschleusen und Starten von Code ausnutzen lassen soll.
Aufgrund des Erscheinens eines Metasploit-Moduls zum Ausnutzen der Lücke ist damit zu rechnen, dass in Kürze weitere Webseiten präparierte MPEG2-Dateien enthalten. Windows-Anwender sollten das Fix-It-Tool herunterladen und ausführen.
Quelle : www.heise.de (http://www.heise.de)
-
Nach Angaben von Microsoft handelt es sich bei der nun ausgenutzten Lücke nicht um die 2008 gemeldet. Vielmehr seien es zwei unterschiedliche Lücken, die allerdings im selben Control zu finden seien. Anwender des Internet Explorer 8 sollen grundsätzlich ebenfalls verwundbar sein, weil es sich um kein Browser-spezifisches sondern ein Windows-spezifisches Control handele.
Quelle : www.heise.de (http://www.heise.de)
-
Microsoft hat für den kommenden Dienstag, den 14. Juli, sechs Sicherheits-Updates angekündigt, von denen eins vermutlich die aktuelle Lücke in einem DirectX-Video-Control schließt. Jedenfalls äußert Jerry Bryant vom Microsoft Security Response Team diese Hoffnung. Das Entwickler-Team arbeite rund um die Uhr an dem Update und man glaube, es in einer für die Verteilung geeigneten Qualität bis Dienstag fertig zu haben. Bis dahin empfiehlt Microsoft weiterhin, das Fix-it-Tool herunterzuladen und zu starten. Es schließt die Lücke provisorisch.
Darüber hinaus sollen die zwei Updates weitere kritische Lücken in Windows schließen. Für Microsoft Office Publisher 2007 gibt es ebenfalls ein Update, um eine aus der Ferne ausnutzbare Schwachstelle zu beseitigen. Zudem wollen die Redmonder Privilege-Escalation-Probleme im Internet Security and Acceleration Server 2006 (ISA) und Virtual PC und Virtual Server in diversen Versionen beheben.
Quelle : www.heise.de (http://www.heise.de)
-
Microsoft warnt vor einer kritischen Sicherheitslücke in einer Office-Webkomponente, durch die Angreifer die Kontrolle über den Windows-PC erlangen können. Nach Angaben des Herstellers gibt es auch schon erste Versuche auf präparierten Webseiten, die Lücke mit manipulierten Tabellen auszunutzen. Für einen erfolgreichen Angriff genügt der Aufruf der Seite mit dem Internet Explorer – unter Umständen gelangt man ungewollt durch eine Weiterleitung auf solch eine Seite.
Das verwundbare Control ist eine Sammlung von Objekten, um Tabellen, Präsentation und Datenbanken im Web zu veröffentlichen und zu betrachten. Betroffen sind Office 2003, Office XP, der Internet Security and Acceleration Server 2004 und 2006 sowie Office Small Business Accounting 2006. Ein Update gibt es nicht, die Redmonder arbeiten aber mit Hochdruck daran. Bis zur Veröffentlichung stellt Microsoft ein Fix-it-Tool zum Download zur Verfügung, mit dem sich das Control im Internet Explorer deaktivieren lässt. Dass Microsoft bereits bis zum morgigen Patchday ein Update fertig stellt, ist unwahrscheinlich.
Quelle : www.heise.de (http://www.heise.de)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.12 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
(http://screenshots.winfuture.de/1215553776.jpg)
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: http://www.microsoft.com/security/malwareremove/ (http://www.microsoft.com/security/malwareremove/)
Download: Windows-kb890830-v2.12.exe (http://winfuture.de/downloadvorschalt,1390.html) (8,6 Mb)
Quelle : http://winfuture.de (http://winfuture.de)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechs sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-028 - Sicherheitslücke in Microsoft DirectShow
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft DirectShow. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete QuickTime-Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Betroffen sind DirectX 7, 8.1 und 9. Microsoft stuft das Problem als kritisch ein.
Security Bulletin: MS09-028 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-028.mspx)
Knowledge Base: KB971633 (http://support.microsoft.com/kb/971633/de)
MS09-029 - Sicherheitsanfälligkeiten im Embedded OpenType-Schriftartmodul
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Microsoft Windows-Komponente des Embedded OpenType (EOT)-Schriftartmoduls. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann von einem Remotestandort aus vollständige Kontrolle über das betroffene System erlangen. Alle aktuellen Windows-Versionen sind betroffen. Microsoft stuft das Problem als kritisch ein.
Security Bulletin: MS09-029 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-029.mspx)
Knowledge Base: KB961371 (http://support.microsoft.com/kb/961371/de)
MS09-030 - Sicherheitslücke in Microsoft Office Publisher
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem aber dennoch als "hoch" ein. Betroffen ist Office 2007 mit Service Pack 1, mit dem SP2 wurde die Lücke bereits beseitigt.
Security Bulletin: MS09-030 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-030.mspx)
Knowledge Base: KB970483 (http://support.microsoft.com/kb/970483/de)
MS09-031 - Sicherheitsanfälligkeit im Microsoft ISA Server 2006
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Internet Security and Acceleration (ISA) Server 2006. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer erfolgreich ein Benutzerkonto mit Administratorberechtigungen für einen ISA Server nachahmt, das für Radius-Einmalkennwort-Authentifizierung und Authentifizierungsdelegierung mit eingeschränkter Kerberos-Delegierung konfiguriert ist. Microsoft stuft das Problem als "hoch" ein.
Security Bulletin: MS09-031 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-031.mspx)
Knowledge Base: KB970953 (http://support.microsoft.com/kb/970953/de)
MS09-032 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit in Microsoft Video-ActiveX-Steuerelement kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert. Dieses Steuerelement sollte nie in Internet Explorer instanziiert werden. Microsoft stuft das Problem, von dem alle Windows-Versionen betroffen sind, als kritisch ein.
Security Bulletin: MS09-032 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-032.mspx)
Knowledge Base: KB973346 (http://support.microsoft.com/kb/973346/de)
MS09-033 - Sicherheitsanfälligkeit in Virtual PC und Virtual Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Virtual PC und Microsoft Virtual Server. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über ein betroffenes Gastsystem erlangen. Alle derzeit erhältlichen Versionen von Virtual PC bzw. Virtual Server sind betroffen. Microsoft stuft das Problem als "hoch" ein.
Security Bulletin: MS09-033 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-033.mspx)
Knowledge Base: KB969856 (http://support.microsoft.com/kb/969856/de)
Quelle : http://winfuture.de (http://winfuture.de)
-
Antivirenhersteller melden Zunahme von Exploits
US-Berichten zufolge mehren sich die Angriffe auf ein ActiveX-Control, für das es noch keinen Patch von Microsoft gibt. Mehrere Antivirenhersteller verzeichnen sprunghaft angestiegene Versuche, die Lücke auszunutzen, seit sie publik gemacht wurde.
Einem Bericht von Computerworld zufolge haben Symantec, Sunbelt und das "Internet Storm Center" (ISC) die Warnstufen vor der Lücke erhöht. Die Lücke steckt in einem ActiveX-Control, mit dem der Internet Explorer Office-Dateien wie die von Excel darstellen kann. Durch das Loch kann der Angreifer mit einer präparierten Datei Kontrolle über den Rechner erlangen. Andere Browser sind nicht betroffen, weil nur der Internet Explorer mit ActiveX-Controls arbeiten kann.
Sunbelt Software zufolge gibt es mehrere solcher Dateien in freier Wildbahn, weshalb die Bedrohungsstufe durch die Lücke auf "hoch" gesetzt wurde. Bei Symantec stuft man die Gefahr erst auf der zweitniedrigsten von vier Stufen ein. Beide Unternehmen, und auch das ISC, berichten aber von mehreren Exploits, die über Machbarkeitsbeispiele hinausgehen.
Einen Patch des ActiveX-Controls gibt es noch nicht, er ist auch in den Updates vom jüngsten Patch-Day nicht enthalten. Microsoft hat die Lücke jedoch im Security Advisory 973472 beschrieben, einen Workaround , der das Programm per "kill bits" außer Kraft setzt, gibt es ebenfalls.
Quelle : www.golem.de (http://www.golem.de)
-
In einem TechNet-Eintrag kündigt Microsoft an, am Dienstag, den 28. Juli, zwei außerplanmäßige Sicherheitspatches für den Internet Explorer und Visual Studio zu veröffentlichen. Dies ist insofern ungewöhnlich, da der Softwarehersteller üblicherweise Software-Aktualisierungen gebündelt am zweiten Dienstag eines Monats, dem sogenannten Patchday ausliefert. Dies deutet auf eine besonders schwerwiegende Sicherheitslücke hin.
Betroffen sind die Versionen 5,6,7 und 8 des Internet Explorers, Visual Studio .NET 2003, 2005 und 2008 sowie Visual C++ 2005 und 2008 unter den Betriebssystemen Windows 2000, XP, Vista sowie Server 2003 und 2008. Weitere Details zu den Patches will Microsoft in einem Webcast am Dienstag um 13 Uhr Pacific Time (22 Uhr MESZ) bekanntgeben.
In der Szene wird spekuliert, dass die eiligen Patches mit einem Vortrag auf der ab heute in Las Vegas stattfindenden Black-Hat-Sicherheitskonferenz zusammenhängen. Dieser informiert über Schwachstellen in der Kommunikation zwischen den einzelnen Browserkomponenten. Ein gestern Nacht als Vorschau zu dem Vortrag lanciertes Video demonstriert, wie sich mit dem Aufruf einer Webseite der Windows Taschenrechner öffnet.
Augenscheinlich ist es Dowd&Co gelungen, das Killbit zu umgehen, das die Ausführung von ActiveX-Controls mit bekannten Sicherheitslücken im Internet Explorer verhindern soll. Damit stünden ihnen Tür und Tor zu einer Vielzahl von kritischen Sicherheitslücken offen, die Microsoft durch das Setzen des Killbits entschärft hat.
Quelle : www.heise.de (http://www.heise.de)
-
Mit Updates für Internet Explorer und Visual Studio bessert Microsoft außerhalb des monatlichen Patchday-Reigens einen zentralen Mechanismus zum Schutz des Internet Explorers aus. Quasi nebenher beheben die Redmonder noch drei kritische Sicherheitslücken ihre Browsers. Betroffen sind alle Versionen bis hin zu Internet Explorer 8.
Das Killbit ist ein Registry-Eintrag, der verhindern soll, dass der Internet Explorer ein ActiveX-Control instantiiert, das bekannte Sicherheitslücken enthält. Microsoft nutzte diesen Mechanismus in der Vergangenheit hundertfach, um unsichere ActiveX-Komponenten aus dem Verkehr zu ziehen. Dummerweise stellte sich jetzt heraus, dass sich diese Blockade umgehen lässt. Schon morgen wollen das drei Forscher auf der Sicherheitskonferenz Blackhat demonstrieren.
Wie viele ActiveX-Kompontenten von diesem Problem tatsächlich betroffen sind, ist nicht klar und lässt sich auch den aktuellen Sicherheitsnotizen nicht entnehmen. Es kann gut sein, dass das selbst Microsoft noch nicht weiß, denn neben den eigenen ActiveX-Controls können auch die von Drittherstellern anfällig sein.
Deshalb veröffentlicht Microsoft in aller Eile noch schnell zwei Updates, die das mögliche Desaster verhindern sollen. Schnelle Abhilfe soll ein Update für den Internet Explorer bringen, das die bekannten Möglichkeiten blockiert, den Killbit-Mechanismus zu umgehen. Darüber hinaus enthält das Update zu MS09-034 noch drei weitere Patches, die ihrerseits kritische Sicherheitslücken schließen.
Die eigentliche Ursache für das Killbit-Problem liegt jedoch in der Active Template Library (ATL) von Visual Studio. Diese Bibliothek zum Entwickeln von ActiveX-Controls enthält mehrere Fehler, die es ermöglichen die Sicherheitsmechanismen des Internet Explorer zu umgehen. Mit MS09-035 veröffentlichen die Redmonder ein Update für Visual Studio, das sich primär an Entwickler richtet, die unter Umständen nach dessen Einspielen damit ihre Software neu übersetzen müssen. Das Update betrifft alle unterstützten Versionen von Visual Studio, also 7.0, 7.1, 8.0, und 9.0. Wie Entwickler herausfinden können, ob ihre Software tatsächlich betroffen ist, soll ein MSDN-Artikel erklären (derzeit noch nicht verfügbar).
Interessant ist es, wie Microsoft mit den offensichtlichen Schwächen des eigenen Bewertungssystems kämpft. Insgesamt handelt es sich hier um ein äußerst kritisches Problem, das einen zentralen Sicherheitsmechanismus von Windows zur Makkulatur macht. Trotzdem erhält das Update für Visual Studio nur eine mittlere Bewertung, da nach der Redmonder Logik Visual Studio selbst ja nicht bedroht ist und die Anwender der Entwicklungsumgebung keine direkte Gefahr laufen. In der Sicherheitsnotiz für das IE-Update wird der neue Killbit-Schutz nur ganz am Rande als zusätzliche "Defense-in-Depth" erwähnt; bei der Bewertung taucht er gar nicht auf. Die höchste Einstufung "kritisch" verdankt der Patch somit den drei anderen Sicherheitslücken. Man fragt sich, wie Microsoft die offensichtliche Dringlichkeit wohl begründet hätte, wenn es diese Updates nicht mehr in der Schublade gehabt hätte.
Ebenfalls interessant ist es, ob der Sachverhalt mit dieser Analyse (http://addxorrol.blogspot.com/2009/07/poking-around-msvidctldll.html) von Halvar Flake zusammenhängt, die Microsoft mit keinem Wort erwähnt. Der deutsche Sicherheitsexperte hatte bereits Anfang Juli Probleme in der ATL diagnostiziert und den Schutz durch das Killbit für unzureichend erklärt.
Klar ist, dass alle Windows-Nutzer das Internet Explorer Update so schnell wie möglich installieren sollten, um zu verhindern, dass ihr System gekapert wird. Entwickler von ActiveX-Controls müssen sich wohl oder übel baldmöglichst mit den Problemen der ATL vetraut machen und ihre Controls auf mögliche Schwachstellen untersuchen.
Siehe dazu auch:
* MS09-034 Cumulative Security Update for Internet Explorer (972260) (http://www.microsoft.com/technet/security/bulletin/ms09-034.mspx)
* MS09-035 Vulnerabilities in Visual Studio Active Template Library Could Allow Remote Code Execution (969706) (http://www.microsoft.com/technet/security/bulletin/ms09-035.mspx)
Quelle : www.heise.de (http://www.heise.de)
-
Microsofts ATL-Problem zieht weite Kreise. Betroffen sind viele andere Software-Hersteller, darunter Adobe und Cisco. Wie viele Anbieter insgesamt verwundbare Controls aufweisen, ist derzeit unklar. Im Gespräch mit heise Security bestätigte Microsoft-Manager Andrew Cushman, dass man nicht wisse, wie viele ActiveX-Controls betroffen seien. Es sei das erste Mal, dass eine Microsoft-Library von einem Sicherheitsproblem betroffen ist. Die Redmonder seien sich bewusst, dass von diesem Patch nicht nur die IT-Teams in Unternehmen betroffen seien, sondern auch Softwareentwickler ans Werk müssten.
Man habe wichtige ActiveX-Control-Entwickler wie Adobe und Sun vorab informiert, um zumindest deren Controls abzusichern. Adobe hat inzwischen bestätigt, dass sowohl der Flash-, als auch der Shockwave-Player die von Microsoft gepatchte Active Template Library nutzen. Adobe betonte aber, dass nur die ActiveX-Controls verwundbar sind und nicht die Erweiterungen für Firefox und andere Browser. Für den Shockwave Player stellt Adobe bereits eine neue Version bereit, die den Fehler behebt. Beim Flash-Player soll der Patch in das ohnehin für den 30.Juli angekündigte Update eingebaut werden, das eine 0day-Lücke schließen soll, die bereits aktiv ausgenutzt wird.
Ob Suchmaschinen-Gigant und Microsoft-Konkurrent Google ebenfalls betroffene Controls im Bestand hat, weiß man bei Microsoft noch nicht, da Google sich nicht äußern will. Software-Entwicklern rät Microsoft jedenfalls, all ihre Active-X-Controls auf die jetzt veröffentlichte Schwachstelle zu überprüfen und gegebenenfalls mit dem gepatchten Template erneut zu kompilieren. Wer schnell prüfen will, ob sein Control angreifbar ist, kann einen Gratis-Online-Test von Verizon Business in Anspruch nehmen. Das Tool verarbeitet die kompilierten Controls und meldet anschließend, ob die Software verwundbar ist. Verizon Business weist jedoch darauf hin, dass sowohl falsch positive als auch falsch negative Ergebnisse möglich sind, so dass letztendlich doch nur die manuelle Kontrolle des Sourcecodes bleibt.
Die Active Template Library wird mit der Entwicklungsumgebung Visual Studio bereitgestellt und soll die Entwicklung von ActiveX-Controls vereinfachen. Die fehlerhaften Teile werden beim Übersetzen in die Erweiterung eingebaut, sodass diese dann verwundbar ist.
Quelle : www.heise.de (http://www.heise.de)
-
Microsoft hat für den kommenden Dienstag, den 11. August, die Veröffentlichung von neun Security Bulletins angekündigt (http://www.microsoft.com/technet/security/Bulletin/MS09-aug.mspx), von denen sich fünf Bulletins mehreren kritischen Lücken in Windows und Office widmen. Ein Bulletin befasst sich dabei mit einer oder mehrerer Lücken, die laut Beschreibung in Microsoft Office, Microsoft Visual Studio, Microsoft ISA Server und Microsoft BizTalk Server zu finden ist.
Daneben sollen die Updates Sicherheitslöcher in diversen Versionen von Outlook Express und dem Windows Media Player schließen. Für Vista und Server 2008 soll ein Patch ein Sicherheitsproblem in Zusammenhang mit .NET lösen.
Quelle : www.heise.de (http://www.heise.de)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.13 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: http://www.microsoft.com/security/malwareremove/ (http://www.microsoft.com/security/malwareremove/)
Download: Windows-kb890830-v2.13.exe (http://winfuture.de/downloadvorschalt,1390.html) (8,4 Mb)
Quelle : http://winfuture.de (http://winfuture.de)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren neun sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-036 - Sicherheitsanfälligkeit in ASP.NET
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit bezüglich Denial-of-Service in der Microsoft .NET Framework-Komponente in Microsoft Windows. Diese Sicherheitsanfälligkeit kann nur ausgenutzt werden, wenn Internet Information Services (IIS) 7.0 installiert und ASP.NET so konfiguriert ist, dass auf den betroffenen Versionen von Microsoft Windows der integrierte Modus verwendet wird. Ein Angreifer könnte speziell gestaltete anonyme HTTP-Anforderungen erstellen, die dazu führen können, dass der betroffene Webserver erst wieder reagieren kann, wenn der zugeordnete Anwendungspool neu gestartet wird. Benutzer, die IIS-7.0-Anwendungspools im klassischen Modus ausführen, sind von dieser Sicherheitsanfälligkeit nicht betroffen. Microsoft stuft das Problem als hoch ein.
Security Bulletin: MS09-036 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-036.mspx)
Knowledge Base: KB970957 (http://support.microsoft.com/kb/970957/de)
MS09-037 - Sicherheitsanfälligkeiten in der Microsoft Active Template Library (ATL)
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in der Microsoft Active Template Library (ATL). Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestaltete Komponenten oder Steuerelemente lädt, die auf einer schädlichen Website gehostet werden. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen - nur das neue Windows 7 ist sicher.
Security Bulletin: MS09-037 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-037.mspx)
Knowledge Base: KB973908 (http://support.microsoft.com/kb/973908/de)
MS09-038 - Sicherheitsanfälligkeiten bei der Verarbeitung von Windows Media-Dateien
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Verarbeitung von Windows Media-Dateien. Jede dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete AVI-Datei öffnet. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Auch dieses Problem betrifft alle aktuellen Windows-Versionen bis auf Windows 7. Microsoft stuft das Problem als kritisch ein.
Security Bulletin: MS09-038 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-038.mspx)
Knowledge Base: KB971557 (http://support.microsoft.com/kb/971557/de)
MS09-039 - Sicherheitsanfälligkeiten in WINS
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows Internet Name Service (WINS). Jede der beiden Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einem betroffenen System, das den WINS-Dienst ausführt, ein speziell gestaltetes WINS-Replikationspaket empfängt. Standardmäßig ist WINS bei keiner Version der betroffenen Betriebssysteme installiert. Dazu gehören Windows 2000 sowie 2003 in der Server-Version. Microsoft stuft das Problem als kritisch ein.
Security Bulletin: MS09-039 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-039.mspx)
Knowledge Base: KB969883 (http://support.microsoft.com/kb/969883/de)
MS09-040 - Sicherheitsanfälligkeit beim Message Queuing
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows Message Queuing-Dienst (MSMQ). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Anforderung an einen betroffenen MSMQ-Dienst erhalten hat. Standardmäßig wird die Komponente Message Queuing nicht unter betroffenen Betriebssystemversionen installiert und kann nur von einem Benutzer mit Administratorberechtigungen aktiviert werden. Nur Kunden, die die Message Queuing-Komponente manuell installieren, können für dieses Problem anfällig sein. Betroffen sind Windows 2000 mit SP4, Windows XP mit SP2, Windows Vista und der Windows Serwver 2003 mit SP2. Microsoft stuft das Problem als hoch ein.
Security Bulletin: MS09-040 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-040.mspx)
Knowledge Base: KB971032 (http://support.microsoft.com/kb/971032/de)
MS09-041 - Sicherheitsanfälligkeit im Arbeitsstationsdienst
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows-Arbeitsstationsdienst. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Nachricht erstellt und an ein betroffenes System sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Betroffen sind alle Windows-Versionen bis auf Windows 7 und Windows 2000.
Security Bulletin: MS09-041 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-041.mspx)
Knowledge Base: KB971657 (http://support.microsoft.com/kb/971657/de)
MS09-042 - Sicherheitsanfälligkeit in Telnet
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Microsoft Telnet-Dienst. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, Anmeldeinformationen zu erhalten und sich damit bei betroffenen Systemen anzumelden. Der Angreifer erlangt dann auf einem System Benutzerrechte, die mit denen des angemeldeten Benutzers identisch sind. Dieses Szenario kann letzten Endes zu Remotecodeausführung auf betroffenen Systemen führen. Betroffen sind auch hier alle Windows-Versionen - nur Windows 7 weist diese Sicherheitslücke nicht auf. Microsoft stuft das Problem als hoch ein.
Security Bulletin: MS09-042 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-042.mspx)
Knowledge Base: KB960859 (http://support.microsoft.com/kb/960859/de)
MS09-043 - Sicherheitsanfälligkeiten in Microsoft Office Web Components
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Web Components, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Betroffen sind Office XP, Office 2003 sowie die Web Components für Office 2000, Office XP und Office 2003. Microsoft stuft das Problem als kritisch ein.
Security Bulletin: MS09-043 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-043.mspx)
Knowledge Base: KB957638 (http://support.microsoft.com/kb/957638/de)
MS09-044 - Sicherheitsanfälligkeiten in Remotedesktopverbindung
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft-Remotedesktopverbindung. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer von Terminaldiensten erfolgreich dazu verleitet, eine Verbindung zu einem schädlichen RDP-Server herzustellen, oder wenn ein Benutzer eine speziell gestaltete Website besucht, die diese Sicherheitsanfälligkeit ausnutzt. Auch dieses Problem betrifft alle Windows-Versionen außer Windows 7 und wird von Microsoft als kritisch eingestuft.
Security Bulletin: MS09-044 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-044.mspx)
Knowledge Base: KB970927 (http://support.microsoft.com/kb/970927/de)
Quelle : http://winfuture.de (http://winfuture.de)
-
Wie sich jetzt herausstellt, war die beim vorigen Patchday geschlossene, kritische Sicherheitslücke in der Office-Webkomponente (OWC) Microsoft bereits seit über zwei Jahren bekannt. Erst nachdem sie aktiv ausgenutzt wurde, ging es auf einmal schnell und innerhalb eines Monats stand der Patch bereit.
Bereits im März 2007 meldete die Zero Day Initiative (ZDI) das von Peter Vreugdenhil entdeckte Sicherheitsproblem bei Microsoft. Die ZDI erklärte den Zuständigen, dass speziell präparierte Parameter beim Aufruf msDataSourceObject() zu Fehlern in der Speicherverwaltung führen, die ein Angreifer ausnutzen kann, um Code einzuschleusen und auszunutzen. Daraufhin passierte offenbar erst einmal lange Zeit nichts – jedenfalls nichts, was die Anwender vor den Konsequenzen dieses Sicherheitsproblems geschützt hätte.
Die ZDI bestätigte die in ihrem gestern veröffentlichten Advisory angegebenen Datumsangaben. "Sie [Microsoft] benötigten immer wieder mehr Zeit, um sicherzustellen, dass das Problem wirklich richtig behoben wird", erklärte ZDI-Manager Pedram Amini gegenüber heise Security. Und es sei nun mal eine Richtlinie der ZDI, dass man dem Hersteller so viel Zeit gebe, wie er benötige.
Das Verhalten des Software-Riesen änderte sich schlagartig Anfang Juli, als bekannt wurde, dass genau diese Lücke im Internet aktiv ausgenutzt wurde, um Windows-Anwendern Schadcode unterzujubeln. Plötzlich gab Microsoft ein Advisory zu der Schwachstelle heraus und kündigte schnellstmögliche Gegenmaßnahmen an. Die kulminierten dann in weniger als einem Monat in einem Patch, der in MS09-043 einfloss und am Dienstag im Rahmen des August-Pachtdays veröffentlicht wurde.
Von Microsoft gab es auf die Frage, warum das Unternehmen für den Patch zuerst so viel Zeit benötigt habe und der Konzern dann doch recht zügig reagierte, ein verklausuliertes "kein Kommentar": "Jede Lücke ist anders", "die Qualitätssicherung kann sehr lange dauern" und "manchmal dauert es eben leider länger als im Idealfall" heißt es dazu in der Antwort auf die Anfrage von heise Security. Ob Microsoft damit auch bei den Kunden heutzutage noch durchkommt, wird sich zeigen.
Quelle : www.heise.de (http://www.heise.de)
-
Zum nächsten Patchday am Dienstag, dem 8. September, will Microsoft fünf Updates für Windows veröffentlichen. Sie betreffen jeweils unterschiedliche Versionen. Alle betreffen Sicherheitslücken, über die ein Angreifer im schlimmsten Fall übers Netz Code einschleusen und ausführen kann – etwa um Schadsoftware auf dem System des Anwenders zu installieren. Somit stuft Microsoft alle fünf Patches in der höchsten Kategorie "kritisch" ein.
Für die Lücke im FTP-Dienst der Internet Information Services ist offenbar noch kein Patch geplant. Anfang der Woche wurde ein Skript veröffentlicht, mit dem ein Angreifer die Kontrolle über einen Server mit IIS 5 übernehmen kann, wenn dieser FTP-Dienste anbietet und dem Anwender Schreibrechte einräumt. Auch die Version 6 ist davon betroffen.
Hinzu kommt, das Microsoft offenbar eine zweite Sicherheitslücke im FTP-Dienst von IIS entdeckt hat, die auch IIS 7 betrifft, wenn dort der FTP Service 6.0 installiert ist. FTP Service 7.0 ist anscheinend nicht anfällig. Diese Lücke kann aber nur missbraucht werden, um den Dienst zum Absturz zu bringen.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.14 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: http://www.microsoft.com/security/malwareremove/
Download: Windows-kb890830-v2.14.exe (http://winfuture.de/downloadvorschalt,1390.html) (8,6 Mb)
Quelle : http://winfuture.de
-
Microsofts Ankündigung, im September fünf Patch-Pakete zu veröffentlichen, hat sich bewahrheitet: fünfmal Schadcodeausführung übers Netz in Windows, fünfmal ist die Einstufung kritisch. Im Einzelnen betreffen die Updates die JScript-Engine, die unter anderem die Ausführung von JavaScript-Code im Internet Explorer übernimmt, den automatischen Konfigurationsdienst für WLAN-Netzwerke, mehrere Schwachstellen in den Bibliotheken für das Windows-Media-Format WMF, eine Verwundbarkeit im TCP/IP-Netzwerk-Stack, sowie das ActiveX-Control zum Editieren von DHTML-Inhalten.
Das Problem im WLAN-Konfigurationsdienst betrifft lediglich Vista und Server 2008 (außer in der Itanium-Version). Windows XP bleibt außerdem von der Schwachstelle im Netzwerk-Stack verschont, Vista und Server 2008 von der DHTML-Lücke. Jedes Update-Paket schließt mindestens eine Sicherheitslücke, für die die Redmonder eine baldige Verfügbarkeit von Exploits für wahrscheinlich halten.
Die Schwachstelle im FTP-Server von Microsoft IIS 5, 6 und 7 sowie die Denial-of-Service-Lücke im Netzwerkdienst von Vista und Windows 7 bleiben erwartungsgemäß ungepatcht. Inwiefern Windows 7, das bereits vielerorts produktiv eingesetzt wird, ebenfalls von den Schwachstellen betroffen ist, geht aus Microsofts aktuellen Veröffentlichungen nicht hervor. Anwender sollten die heute veröffentlichten Patches umgehend einspielen.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-045 - Sicherheitsanfälligkeit in Skriptmodul JScript
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Skriptmodul JScript, das Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Datei öffnet oder eine speziell gestaltete Website besucht und ein fehlerhaftes Skript aufruft. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen bis auf das neue Windows 7.
Security Bulletin: MS09-045 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-045.mspx)
Knowledge Base: KB971961 (http://support.microsoft.com/kb/971961/de)
MS09-046 - Sicherheitsanfälligkeit im ActiveX-Steuerelement der DHTML-Bearbeitungskomponente
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im ActiveX-Steuerelement der DHTML-Bearbeitungskomponente. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Microsoft stuft dieses Problem als kritisch ein. Betroffen sind Windows 2000, XP und Server 2003.
Security Bulletin: MS09-046 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-046.mspx)
Knowledge Base: KB956844 (http://support.microsoft.com/kb/956844/de)
MS09-047 - Sicherheitsanfälligkeiten im Windows Media-Format
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Windows Media Format. Jede dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Zusammenfassend werden die beiden Probleme von Microsoft als kritisch eingestuft. Betroffen sind alle Windows-Versionen bis auf Windows 7.
Security Bulletin: MS09-047 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-047.mspx)
Knowledge Base: KB973812 (http://support.microsoft.com/kb/973812/de)
MS09-048 - Sicherheitsanfälligkeiten in Windows TCP/IP
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in der TCP/IP-Verarbeitung (Transmission Control-Protokoll/Internetprotokoll). Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete TCP/IP-Pakete über das Netzwerk an einen Computer mit einem abfragenden Dienst sendet. Auch dieses Problem stuft Microsoft als kritisch ein. Es betrifft Windows 2000, Server 2003, Vista, und Server 2008.
Security Bulletin: MS09-048 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-048.mspx)
Knowledge Base: KB967723 (http://support.microsoft.com/kb/967723/de)
MS09-049 - Sicherheitsanfälligkeit im WLAN- Autokonfigurationsdienst
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im WLAN-Autokonfigurationsdienst. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Client oder Server, bei dem eine drahtlose Netzwerkschnittstelle aktiviert ist, speziell gestaltete drahtlose Frames empfängt. Systeme, bei denen keine drahtlose Netzwerkkarte aktiviert ist, sind nicht durch diese Sicherheitsanfälligkeit gefährdet. Das von Microsoft als kritisch eingestufte Problem betrifft lediglich Windows Vista und den Windows Server 2008.
Security Bulletin: MS09-049 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-049.mspx)
Knowledge Base: KB970710 (http://support.microsoft.com/kb/970710/de)
Quelle : www.heise.de / http://winfuture.de
-
Am Patchday in diesem Monat ist Microsoft ein Fehler unterlaufen, den der Hersteller einen Tag später nun korrigiert hat. Denn der Sicherheitspatch für die TCP/IP-Funktionen betrifft entgegen den ersten Auskünften auch Windows XP.
Ursprünglich hatte Microsoft angegeben, dass die drei gefährlichen Sicherheitslücken in den TCP/IP-Funktionen des Betriebssystems nur Windows 2000, Vista sowie Windows Server 2003 und 2008 betreffen. Nun ergänzte der Hersteller, dass auch Windows XP von dem Fehler betroffen ist (http://www.microsoft.com/technet/security/bulletin/ms09-048.mspx). Über das Security Bulletin stehen nun auch Patches für Windows XP bereit. Das deutschsprachige Security Bulletin weiß von der Korrektur noch nichts.
Nutzer von Windows XP sollten den Patch zügig einspielen, um die Fehler zu beseitigen. Wer die Updates vom Patchday bereits eingespielt hat, muss also nochmal ran, das System zu aktualisieren. Damit hat es in diesem Monat zumindest für Windows-XP-Anwender nicht geklappt, dass es mit einem Sicherheitsupdate im Monat getan ist, was das zentrale Anliegen des Patchdays ist.
Quelle : www.golem.de
-
Wer mit USB-Geräten hantiert, hat vor allem unter Windows XP das Risiko, sich Schadsoftware einzufangen. Mit einem Update rüstet Microsoft nun alte Betriebssysteme nach und bringt sie in dieser Disziplin auf den Sicherheitsstand von Windows 7.
Mit einem Update bringt Microsoft eine sinnvolle Änderung des Autostartverhaltens alten Betriebssystemen bei, die die Verbreitung von USB-Würmern deutlich erschwert. Zukünftig verhalten sich etwa Windows XP und Windows Vista so, wie es Windows 7 beim Umgang mit USB-Geräten bereits tut: Alte Windows-Versionen ignorieren fortan Autorun-Einträge auf beschreibbaren Wechseldatenträgern wie USB-Sticks, SD-Karten oder externen Festplatten. Nur mit optischen Laufwerken oder Laufwerken, die ein optisches vorgeben, funktioniert der Autostart dann noch. Das ist etwa bei U3-USB-Sticks oder UMTS-Sticks der Fall.
Wer also bereits über den Gruppenrichtlinien-Editor, der allerdings nicht in allen Windows-Versionen vorhanden ist, alle USB-Geräte pauschal vom Ausführen der Autorun.inf ausgeschlossen hat, kann diese Funktion auf Wunsch nach der Installation des Updates wieder aktivieren.
Microsoft hatte Ende April 2009 versprochen, den Umgang mit USB-Geräten und der Autorun.inf auch bei alten Betriebssystemen deutlich zu verbessern und ist dem jetzt nachgekommen. Veröffentlicht hat Microsoft das Update bereits Ende August 2009, doch bemerkt haben Anwender von diesem wichtigen Update nichts. Es versteckt sich in der Knowledge-Base von Microsoft als KB971029 (http://support.microsoft.com/kb/971029) und ist über das Windows-Update derzeit nicht verfügbar. Gerade Endanwender werden dieses Update wohl kaum installieren und damit weiterhin die Verbreitung von USB-Würmern ermöglichen.
Wer das Update installieren möchte, findet die Downloadlinks für Windows XP, Windows Vista Windows Server 2003 und Windows Server 2008 unter dem KB971029. Gegebenenfalls muss noch die passende Sprache ausgewählt werden.
Quelle : www.golem.de
-
Microsoft hat bei seinem letzten Patch Day im September hauptsächlich seine aktuellen Betriebssysteme Windows Server 2003 und 2008 sowie Vista bedacht. Die für diese Versionen gepatche Sicherheitslücke im TCP/IP-Stack bleibt in Windows 2000 und XP weiterhin vorhanden.
Beim Patch Day für September hat Microsoft in der letzten Woche mit dem Security Bulletin MS09-048 auch Sicherheits-Updates bereit gestellt, die mehrere Schwachstellen in der TCP/IP-Netzwerk-Software beheben. Betroffen sind alle Windows-Versionen von 2000 bis Vista. Jedoch hat Microsoft keine Updates für XP und Windows 2000 ausgeliefert. Die wird es laut Microsoft auch nicht geben, denn das sei technisch zu aufwendig.
Beim monatlichen Webcast zum Patch Day hat Microsoft erklärt, dass bei Windows XP standardmäßig keine Dienste so konfiguriert seien, dass sie an einem Port auf Anfragen von außen lauschten. Somit seien auch keine entsprechenden Ausnahmeregeln in der Windows-Firewall nötig und die Rechner nicht anfällig für Angriffe auf eine dieser Schwachstellen. Ein erfolgreicher DoS-Angriff erfordere eine Flut speziell präparierter TCP-Pakete. Der Rechner könne zwar dadurch beeinträchtigt werden, würde sich jedoch erholen, sobald die Paketflut nachlasse.
Die bereit gestellten Updates für Vista sowie Windows Server 2003 und 2008 beseitigen demnach die Schwachstellen auch nicht vollständig. Sie erhöhen jedoch die Widerstandsfähigkeit der Systeme gegen eventuelle Angriffe auf diese Lücken. In Windows 2000 seien die technischen Voraussetzungen für diese Verbesserung nicht gegeben, heißt es seitens Microsoft weiter. Sie zu implementieren, sei zu aufwendig und daher nicht praktikabel.
Ansonsten werde Windows 2000 (Server) jedoch weiterhin mit Sicherheits-Updates versorgt, soweit dies praktikabel sei. Die erweiterte Support-Phase für Windows 2000 SP4 endet im Juli 2010, die für XP im April 2014.
Quelle : www.tecchannel.de
-
Microsoft hat für den kommenden Patchday, Dienstag, den 13. Oktober, 13 Bulletins angekündigt (http://www.microsoft.com/technet/security/bulletin/ms09-oct.mspx). Acht der Bulletins beschreiben kritische Lücken in Windows, Office, Silverlight, Forefront, dem SQL Server und Microsofts Developer Tools. Fünf der Lücken betreffen auch Windows 7, für das es nun die ersten Sicherheits-Update gibt, bevor es offiziell zum Verkauf steht. Über MSDN steht es aber schon seit einigen Wochen zum Download bereit und wird teilweise bereits produktiv eingesetzt.
Wieviel Lücken die Updates insgesamt schließen werden, ist noch nicht offiziell bekannt. Nach Angaben des Security Response Center will man aber die seit mehreren Wochen bekannte kritische Lücke in der SMBv2-Implementierung schließen. Dafür kursieren auch bereits mehrere Exploits, durch die ein Angreifer aus der Ferne ein System übernehmen kann. Auch das Ende August entdeckte Loch im FTP-Server unter IIS 5 und 6 wird nun gestopft.
Am Dienstag steht zusätzlich Adobes Patchday an, an dem der Hersteller Sicherheits-Updates für den Reader und Acrobat veröffentlichen will. Glücklicherweise fällt diesen Monat Oracles Patchday nicht ebenfalls auf den 2. Dienstag des Monats, sonst würden Admins in Unternehmen wohl nicht mehr aus dem Patchen und Booten herauskommen. Oracles CPU ist diesmal für den 20. Oktober geplant.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.0 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: http://www.microsoft.com/security/malwareremove/
Download: Windows-kb890830-v3.0.exe (http://winfuture.de/downloadvorschalt,1390.html) (8,7 Mb)
Quelle : http://winfuture.de
-
Kaum ein Microsoft-System bleibt am Oktober-Patchday verschont: Insgesamt 34 Sicherheitslücken beheben die Redmonder mit 13 Update-Paketen. Für jede unterstützte Windows-Version von Windows 2000 bis Windows 7 einschließlich der Server-Versionen, Internet Explorer 5.01 bis 8, den Media Player und seine Runtime-Komponente, Office XP, 2003 und 2007, die .NET-Laufzeitumgebung 1.0 bis 2.0, SQL-Server 2000 und 2005, Visual Studio 2003, 2005 und 2008, Visual FoxPro, Report Viewer 2005 und 2008, Forefront, sowie Silverlight 2 (auch auf Macs) ist etwas dabei. Die Mehrzahl der Updates trägt die Einstufung "kritisch" und behebt Sicherheitsprobleme, die es Angreifern ermöglichen, aus der Ferne beliebigen Schadcode einzuschleusen, um verwundbare Systeme unter ihre Kontrolle zu bringen.
Erstmalig versorgt Microsoft auch Windows 7, das vielerorts bereits im Produktiveinsatz ist, mit Updates. Mit Blick auf die Vorankündigung zum Oktober-Patchday gibt es keine Überraschungen zu vermelden. Insbesondere der heiß erwartete Patch für die kritische Lücke in der SMB2-Implementierung des Windows-Netzwerkprotokolls ist nun endlich verfügbar. Dafür zirkulieren bereits seit mehreren Wochen funktionstüchtige Exploits im Netz. Auch die lange bekannten FTP-Lücken sind mit den Oktober-Patches nun Geschichte.
Das kumulative Update für alle Internet-Explorer-Versionen schließt gleich drei Sicherheitslücken, die das Einschleusen von Schadcode übers Netz ermöglichen. Für das verwundbare ATL-COM-ActiveX haben die Redmonder nun das Kill-Bit gesetzt.
Zwei wichtige Patches erhält auch die CryptoAPI aller Windows-Versionen. Angreifer können der auch in vielen Windows-Programmen verwendeten Verschlüsselungsbibliothek mit Hilfe von Nullzeichen oder manipulierten ASN.1-Strings gefälschte SSL-Zertifikate für fremde Domains unterschieben und so gesichert übertragene Netzwerkdaten unter Umständen ausspähen oder manipulieren. Zu diesem Problem ist erst vor kurzem ein für paypal.com funktionierendes Trick-Zertifikat veröffentlicht worden.
Auch das Malicious Software Removal Tool hat sein allmonatliches Update bekommen und erkennt nun mehr Schädlinge. Angesichts der schier unüberschaubaren Zahl von Patches und betroffenen Komponenten bleibt nur der Rat, die Patches möglichst zeitnah über das Microsoft- oder Windows-Update einspielen zu lassen. Einen detaillierte Auflistung der einzelnen Schwachstellen sowie der jeweils davon betroffenen Komponenten findet sich in der Patchday-Zusammenfassung sowie den einzelnen Bulletins von Microsoft.
Quelle : www.heise.de
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-050 - Sicherheitsanfälligkeiten in SMBv2
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in SMBv2 (Server Message Block Version 2). Die schwerste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket an einen Computer sendet, der den Serverdienst ausführt. Betroffen sind Windows Vista und der Windows Server 2008. Das Problem wird als kritisch eingestuft.
Security Bulletin: MS09-050 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-050.mspx)
Knowledge Base: KB975517 (http://support.microsoft.com/kb/975517/de)
MS09-051 - Sicherheitsanfälligkeiten in Windows Media Runtime
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Windows Media Runtime. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Das Problem wird als kritisch eingestuft.
Security Bulletin: MS09-051 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-051.mspx)
Knowledge Base: KB975682 (http://support.microsoft.com/kb/975682/de)
MS09-052 - Sicherheitsanfälligkeit in Windows Media Player
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete ASF-Datei mit Windows Media Player 6.4 wiedergegeben wird. Betroffen sind Windows 2000, Windows XP und Windows Server 2003. Das Problem wird als kritisch eingestuft.
Security Bulletin: MS09-052 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-052.mspx)
Knowledge Base: KB974112 (http://support.microsoft.com/kb/974112/de)
MS09-053 - Sicherheitsanfälligkeiten im FTP-Dienst für Internetinformationsdienste
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten im FTP-Dienst in Microsoft Internet Information Services (IIS) 5.0, Microsoft Internet Information Services (IIS) 5.1, Microsoft Internet Information Services (IIS) 6.0 und Microsoft Internet Information Services (IIS) 7.0. Für IIS 7.0 ist nur der FTP-Dienst 6.0 betroffen. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Das Problem wird als hoch eingestuft.
Security Bulletin: MS09-053 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-053.mspx)
Knowledge Base: KB975254 (http://support.microsoft.com/kb/975254/de)
MS09-054 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als kritisch eingestuft.
Security Bulletin: MS09-054 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-054.mspx)
Knowledge Base: KB974455 (http://support.microsoft.com/kb/974455/de)
MS09-055 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die mehrere ActiveX-Steuerelemente betrifft und aktuell ausgenutzt wird. Die Sicherheitsanfälligkeit wirkt sich auf ActiveX-Steuerelemente aus, die unter Verwendung anfälliger Version der Microsoft Active Template Library (ATL) kompiliert wurden. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird teilweise als kritisch eingestuft.
Security Bulletin: MS09-055 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-055.mspx)
Knowledge Base: KB973525 (http://support.microsoft.com/kb/973525/de)
MS09-056 - Sicherheitsanfälligkeiten in Windows Crypto-API
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Spoofing ermöglichen, wenn ein Angreifer Zugriff auf das Zertifikat erhält, das vom Endbenutzer zur Authentifizierung verwendet wird. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als hoch eingestuft.
Security Bulletin: MS09-056 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-056.mspx)
Knowledge Base: KB974571 (http://support.microsoft.com/kb/974571/de)
MS09-057 - Sicherheitsanfälligkeit im Indexdienst
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine manipulierte Webseite einrichtet, die den Indexdienst durch einen Aufruf seiner ActiveX-Komponente aktiviert. Dieser Aufruf kann eine schädliche URL enthalten, durch die die Sicherheitsanfälligkeit ausgenutzt wird. Betroffen sind Windows 2000, Windows XP und Windows Server 2003. Das Problem wird als hoch eingestuft.
Security Bulletin: MS09-057 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-057.mspx)
Knowledge Base: KB969059 (http://support.microsoft.com/kb/969059/de)
MS09-058 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Das Problem wird teilweise als hoch eingestuft.
Security Bulletin: MS09-058 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-058.mspx)
Knowledge Base: KB971486 (http://support.microsoft.com/kb/971486/de)
MS09-059 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer während des NTLM-Authentifizierungsprozesses ein speziell gestaltetes schädliches Paket sendet. Betroffen sind Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als hoch eingestuft.
Security Bulletin: MS09-059 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-059.mspx)
Knowledge Base: KB975467 (http://support.microsoft.com/kb/975467/de)
MS09-060 - Sicherheitsanfälligkeiten in ActiveX-Steuerelementen
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in ActiveX-Steuerelementen für Microsoft, die mit einer anfälligen Version der Microsoft Active Template Library (ATL) kompiliert wurden. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Komponente oder ein Steuerelement lädt. Betroffen sind Office XP, Office 2003, Office System 2007, Visio Viewer 2002, Visio Viewer 2003 und Visio Viewer 2007. Das Problem wird als kritisch eingestuft.
Security Bulletin: MS09-060 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-060.mspx)
Knowledge Base: KB973965 (http://support.microsoft.com/kb/973965/de)
MS09-061 - Sicherheitsanfälligkeiten in Microsoft .NET Common Language Runtime
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann, oder wenn es einem Angreifer gelingt, einen Benutzer zu verleiten, eine speziell gestaltete .NET-Anwendung auszuführen. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als kritisch eingestuft.
Security Bulletin: MS09-061 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-061.mspx)
Knowledge Base: KB974378 (http://support.microsoft.com/kb/974378/de)
MS09-062 - Sicherheitsanfälligkeiten in GDI+
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows GDI+. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Betroffen sind Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008. Das Problem wird als kritisch eingestuft.
Security Bulletin: MS09-062 (http://winfuture.de/redirect.php?id=55306)
Knowledge Base: KB957488 (http://support.microsoft.com/kb/957488/de)
Quelle : http://winfuture.de
-
Eine Schwachstelle im Sprach-Codec des Windows Media Player ermöglicht das Einschleusen von Code mit Hilfe präparierter ASF-Dateien. Diese Sicherheitslücke wird bereits für Angriffe ausgenutzt, die Malware verbreiten.
In der ursprünglichen Fassung des Security Bulletins MS09-051 vom 13. Oktober hatte Microsoft angegeben, es seien keine Angriffe bekannt, die die Sicherheitslücke im Windows Media Speech Codec ausnutzen würden. Die deutsche Fassung des Security Bulletins enthält diese Angabe noch immer. Die maßgebliche englische Ausgabe hat Microsoft bereits kurz nach der Veröffentlichung korrigiert. Darin heißt es nunmehr, es sei eine begrenzte Zahl von Angriffen bekannt.
Die der Windows Media Runtime zugeordnete Schwachstelle steckt im Sprach-Codec des Windows Media Player (WMP). Angreifer können ASF-Dateien (Advanced Systems Format) so präparieren, dass sie den Sprach-Codec erfordern und eine Anfälligkeit ausnutzen, um Code einzuschleusen. Betroffen sind alle Windows-Versionen außer Windows 7 und Server 2008 R2. Bei Windows 2000 ist die Situation allerdings komplexer. Hier hängt es von diversen Faktoren ab, ob der anfällige Codec vorhanden ist.
Wie Chengyun Chu vom Microsoft-Sicherheitsteam (MSRC) im Blog Security Research & Defense erläutert, ist der anfällige Codec im WMP 6.4, der mit Windows 2000 ausgeliefert wird, nicht enthalten. Auch WMP 7.1, den man später installiert haben könnte, enthält ihn nicht - wohl aber WMP 9. Für WMP 9 hält das Security Bulletin ein Update bereit.
Ist jedoch bereits eine Audiodatei im Windows Media Player 6.4 oder 7.1 geöffnet worden, die diesen Codec erfordert und ist der automatische Codec-Download aktiviert, wurde der Codec herunter geladen und installiert. Damit ist das System anfällig. Sie können diesen Codec deregistrieren und dann löschen. Der Dateiname lautet "WMAVDS32.ax" (WMP 6.4) oder "WMSPDMOD.dll" (WMP 7.1) im Verzeichnis "Windows/system32". Bei Bedarf wird dann eine aktualisierte Version des Codecs herunter geladen, die nicht anfällig ist.
Zum Deregistrieren des anfälligen Sprach-Codec öffnen Sie eine Eingabeaufforderung und geben Sie einen dieser beiden Befehle ein:
Bei WMP 6.4: regsvr32 /u wmavds32.ax
Bei WMP 7.1: regsvr32 /u wmspdmod.dll
Löschen Sie anschließend die jeweilige Datei.
Quelle : www.pcwelt.de
-
Microsoft hat ein Workaround für das am vergangenen Patchday verteilte Update MS09-056 für die Crypto-API in Windows zur Verfügung gestellt. Der Flicken sollte die Verarbeitung gespoofter SSL-Zertifikate verhindern, führt aber zusätzlich nach der Installation auf einigen System dazu, dass ein wichtiger Dienst nicht mehr startet. In der Folge verweigern auch der Live Communications Server 2005, Office Communications Server 2007 sowie die Evaluierungsversion des Office Communicator 2007 den Dienst. Anwender können sich nicht mehr mit den Servern verbinden.
Das Programm ocsasnfix.exe (http://go.microsoft.com/fwlink/?LinkId=168248) soll den Fehler sowohl im Client als auch im Server beheben. Microsoft beschreibt in einem Knowledgebase-Artikel (http://support.microsoft.com/kb/974571), wie das Programm zu starten und was noch zu beachten ist.
Darüber hinaus haben die Redmonder das Update MS09-043 neu veröffentlicht, um einen Fehler in Zusammenhang mit Office Access Runtime 2003 zu beheben.Unter Umständen konnte die Suche bei Updates via Windows Server Update Services (WSUS) zu falschen Ergebnissen führen, durch die sich Anwender in falscher Sicherheit wiegten.
Auch das Update MS-09-062 wurde überarbeitet und neu zum Download bereitgestellt.
Quelle : www.heise.de
-
Der kommende Dienstag, der 10. November, wird für Windows-Nutzer wieder ein Patchday sein. Geschlossen werden sollen dabei sechs (teilweise kritische) Lücken in Windows und Office.
Wie Microsoft in einer sogenannten "Advance Notification (http://www.microsoft.com/technet/security/bulletin/ms09-nov.mspx)" bekannt gibt, sollen insgesamt sechs Lücken mit dem nächsten Patch behoben werden. Vier davon betreffen das Betriebssystem Windows selbst. Drei von ihnen ermöglichen das Ausführen von Schadcode auf dem System und werden daher als "kritisch" eingestuft. Die vierte betrifft eine DOS-Schwachstelle und ist als "wichtig" klassifiziert. Einer der "kritischen" Bugs betrifft allerdings nur das veraltete und kaum noch eingesetzte Windows 2000. Von mindestens einem Teil der Probleme sind aber auch Windows XP, Server 2003, Server 2008 und Vista betroffen. Es scheint allerdings so, als käme die neueste Version, Windows 7, diesmal ungepatcht davon.
Die letzten beiden Lücken betreffen Schwachstellen in Microsoft Office und sind ebenfalls als "wichtig" eingestuft. Für die Updates wird ein Neustart des Systems erforderlich sein.
Der vorangegange Oktober-Patchday war einer der umfangreichsten in der Windows-Geschichte. Demgegenüber scheint es sich diesmal um eine eher moderate Anzahl zu behebender Schwachstellen zu handeln.
Quelle : www.gulli.com
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.1 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/)
Download: Windows-kb890830-v3.1.exe (http://winfuture.de/downloadvorschalt,1390.html) (9,0 Mb)
Quelle : http://winfuture.de
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechs sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-063 - Sicherheitsanfälligkeit in Webdiensten auf Geräte-API
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Webdiensten auf Geräte-Anwendungsprogrammierschnittstellen (WSDAPI) im Windows-Betriebssystem. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein betroffenes Windows-System ein speziell gestaltetes Paket erhält. Diese Sicherheitsanfälligkeit kann nur von Angreifern im lokalen Subnetz ausgenutzt werden. Das von Microsoft als kritisch eingestufte Problem betrifft Windows Vista und den Windows Server 2008.
Security Bulletin: MS09-063 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-063.mspx)
Knowledge Base: KB973565 (http://support.microsoft.com/kb/973565/de)
MS09-064 - Sicherheitsanfälligkeit im Lizenzprotokollierserver
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows 2000. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Netzwerknachricht an einen Computer sendet, auf dem der Lizenzprotokollierserver ausgeführt wird. Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Microsoft stuft das Problem als kritisch ein.
Security Bulletin: MS09-064 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-064.mspx)
Knowledge Base: KB974783 (http://support.microsoft.com/kb/974783/de)
MS09-065 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel. Die schwerste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten EOT-Schriftart (Embedded OpenType) dargestellt wurden. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit speziell gestalteten eingebetteten Schriftarten einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen bis auf Windows 7 und den Windows Server 2008 R2.
Security Bulletin: MS09-065 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-065.mspx)
Knowledge Base: KB969947 (http://support.microsoft.com/kb/969947/de)
MS09-066 - Sicherheitsanfälligkeit in Active Directory
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Active Directory-Verzeichnisdienst, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn bei der Ausführung bestimmter Arten von LDAP- oder LDAPS-Anforderungen Stackspeicher ausgelastet wird. Diese Sicherheitsanfälligkeit betrifft nur Domänencontroller und Systeme, die für die Ausführung von ADAM oder AD LDS konfiguriert sind. Microsoft stuft das Problem als hoch ein.
Security Bulletin: MS09-066 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-066.mspx)
Knowledge Base: KB973309 (http://support.microsoft.com/kb/973309/de)
MS09-067 - Sicherheitsanfälligkeiten in Microsoft Office Excel
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Microsoft stuft das Problem als hoch ein.
Security Bulletin: MS09-067 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-067.mspx)
Knowledge Base: KB972652 (http://support.microsoft.com/kb/972652/de)
MS09-068 - Sicherheitsanfälligkeit in Microsoft Office Word
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Auch dieses Problem stuft Microsoft als hoch ein.
Security Bulletin: MS09-068 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-068.mspx)
Knowledge Base: KB976307 (http://support.microsoft.com/kb/976307/de)
Quelle : http://winfuture.de
-
Laut dem Sicherheitsanbieter Prevx zeigen einige Rechner nach der Installation nur noch einen schwarzen Bildschirm. Der Grund sind Änderungen an den Zugriffssteuerungslisten von Windows. Einige Anwendungen kommen damit nicht zurecht.
Die von Microsoft an seinem November-Patchday veröffentlichten Sicherheitsupdates führen bei einigen Computern angeblich zu Problemen. Wie der britische Sicherheitsanbieter Prevx in einem Blogeintrag schreibt, zeigen einige Rechner nach der Installation nur noch einen schwarzen Bildschirm an. Von dem Fehler sollen Windows 7, Vista, XP, NT und 2000 sowie Server 2003 und 2008 betroffen sein.
Laut Mel Morris, CEO und CTO von Prevx, hat Microsoft mit den Updates Änderungen an den Zugriffssteuerungslisten (ACL) seiner Betriebssysteme vorgenommen. Einige Programme, allen voran Sicherheitslösungen, kämen damit nicht zurecht und verursachten einen schwarzen Bildschirm.
Auf seiner Website stellt der Sicherheitsanbieter ein Tool (http://info.prevx.com/download.asp?GRAB=blackscreenfix) bereit, das den Fehler beheben soll. "Windows hat mindestens zehn Probleme, die zu einem schwarzen Bildschirm führen können", schreibt Dave Kennerley von Prevx. Das Unternehmen könne daher nicht garantieren, dass seine Lösung bei allen Anwendern funktioniere.
Am 10. November hatte Microsoft sechs Updates veröffentlicht, die insgesamt 15 Sicherheitslücken beheben sollten. Vier Patches betrafen Windows sowie Windows Server und zwei die Office-Produkte Word und Excel.
Quelle : www.zdnet.de
-
Nach Abschluss der Untersuchung will der Softwareanbieter Lösungsvorschläge bereitstellen. Kunden sollen die Updates bis dahin ruhig implementieren. Einige Nutzer klagen über einen schwarzen Bildschirm nach Installation der Patches.
Microsoft prüft derzeit Berichte, laut denen am November-Patchday veröffentlichte Windows-Updates zu Systemfehlern führen können. Nach Angaben eines Sprechers wird der Softwareanbieter nach Abschluss der Untersuchung Lösungsvorschläge veröffentlichen, um die Probleme zu verhindern oder zu beseitigen.
Microsoft rät seinen Kunden, bis dahin mit Tests und der Implementierung der November-Updates fortzufahren. "Die beschriebenen Fehler entsprechen in keiner Weise den bekannten Problemen, die wir in den Sicherheitswarnungen oder Knowledge-Base-Artikeln dokumentiert haben", teilte das Unternehmen mit.
Nach Angaben des britischen Sicherheitsanbieters Prevx hat Microsoft mit den Updates Änderungen an den Zugriffssteuerungslisten (ACL) seiner Betriebssysteme vorgenommen. "Die Folgen sind sehr markant und lästig", erklärte Prevx. "Nach der Anmeldung erscheinen weder Desktop, Taskleiste, System Tray noch Sidebar." Stattdessen sehe ein betroffener Anwender nur einen schwarzen Bildschirm mit einem einzelnen Explorer-Fenster.
Microsoft hatte am 10. November sechs Sicherheitsupdates veröffentlicht, die insgesamt 15 Sicherheitslücken schließen. Vier Patches betreffen Windows sowie Windows Server und zwei die Office-Produkte Word und Excel.
Quelle : www.zdnet.de
-
Microsoft hat Berichte des britischen Antivirenherstellers Prevx zurückgewiesen, wonach die Sicherheits-Updates vom November auf Windows-Rechnern Probleme verursachen würden. Laut Prevx bekämen einige Anwender unter Windows 7, Vista, XP, NT, 2000, Server 2003 und Server 2008 nach dem Login nur einen "Black Screen of Death" zu sehen – nicht zu verwechseln mit dem bekannten Blue Screen of Death. Wie genau solch ein angeblicher "Black Screen of Death" indes aussehen soll, ist unklar. In der Redaktion ließ sich der Fehler bislang nicht erzeugen, auf eine Anfrage von heise Security bezüglich eines Screenshots reagierte Prevx bislang nicht.
Laut Beschreibung im Blog des Anbieters soll bei dem bislang weitgehend unbekannten Phänomen nach dem Login nur ein schwarzer Bildschirm zu sehen sein, auf dem ein einzelnes "My Computer Explorer"-Fenster offen stehe. Laut Prevx sei das Problem auf einige Änderungen der Zugriffsrechte in der Registry durch die Patches zurückzuführen. Zur Behebung des Problems hat Prevx ein Tool bereitgestellt.
Laut einer Stellungnahme von Microsoft habe keines der November-Updates Änderungen an der Registry vorgenommen. Der beschriebene Black Screen sei demnach nicht von Microsoft verursacht. Die Redmonder drücken es in ihrer Stellungnahme zwar nicht deutlich aus, man hat jedoch den Eindruck, dass auch dort bislang niemand einen "Black Screen of Death" zu Gesicht bekommen hat.
Prevx behauptet hingegen in seinem Blog, dass diese besonderen "Black Screens" sogar schon seit rund 10 Jahren auftreten würden und dieses Thema auch in zahlreichen Foren diskutiert würde. Allerdings dürften die meisten Anwender den Begriff "Black Screen" bislang eigentlich eher mit einen Absturz während des Booten respektive Ladevorgangs in Verbindung bringen, was in der Regel auf Treiberprobleme zurückzuführen ist. Ob möglicherweise die Prevx-Produkte selbst Auslöser des Problems sind, müssen weitere Untersuchungen zeigen.
Update: In einem neuen Blogeintrag hat Prevx mittlerweile eingestanden, dass die November-Updates nicht der Verursacher der Black Screens seien, man entschuldige sich bei Microsoft für die Unterstellung.
Eigentlicher Auslöser soll nun ein nicht Null-terminierter String in der Registry in Zusammenhang mit der Shell sein, der verhindere, dass Windows die Shell starten kann und sich der gewohnte Desktop öffne. Laut Prevx könnten Schädlinge oder andere Anwendungen die Registry-Keys verändert haben.
Quelle : www.heise.de
-
aus der prevx webseite:
Prevx - we see more malware and spyware, we see it faster, we protect you better.
schwarzer bildschirm `maximum an user protection ;D ;D
nun aber im ernst: ich "durfte" die soft von genannter soft-schmiede wegen diesen bug testen, bin froh das das geraffel wieder von der platte verschwunden ist . (private meinung). Hab schon lange nicht mehr solche pfuscherei in der registry gesehen.
-
Microsoft will die seit rund zwei Wochen bekannte kritische Sicherheitslücke im Internet Explorer 6 und 7 am kommenden Dienstag, dem 8. Dezember, mit einem Update schließen. Für die Lücke kursiert bereits ein Exploit. Der Internet Explorer 8 ist zwar von dieser Lücke nicht betroffen, dennoch wird es ein Update geben, um vermutlich eine bislang unbekannte Lücke zu schließen. Damit gibt es auch erstmals ein Sicherheits-Update für Windows 7. Ob es sich bei dem Problem im Internet Explorer 8 um die kürzlich bekannt gewordene Schwachstelle im Cross-Site-Scripting-Schutz handelt, ist noch unbekannt.
Insgesamt sollen am Dienstag sechs Sicherheits-Bulletins nebst Patches erscheinen, die zwölf Lücken in Windows, Internet Explorer und Microsoft Office schließen sollen. Mehrere der Fehler darin stufen die Redmonder als kritisch ein. Bei den Office-Produkten sind Project, Word und Works 8.5 betroffen.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.2 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: http://www.microsoft.com/security/malwareremove/
Download: Windows-kb890830-v3.2.exe (http://winfuture.de/downloadvorschalt,1390.html) (6,6 Mb)
Quelle : http://winfuture.de
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechs sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-069 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Remoteangreifer eine speziell gestaltete ISAKMP-Nachricht sendet, während er durch IPSec (Internet Protocol Security) mit dem LSASS-Dienst (Local Security Authority Subsystem Service) auf einem betroffenen System kommuniziert. Dieses von Microsoft als "Hoch" eingestufte Problem betrifft Windows XP und den Server 2003.
Security Bulletin: MS09-069 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-069.mspx)
Knowledge Base: KB974392 (http://support.microsoft.com/kb/974392/de)
MS09-070 - Sicherheitsanfälligkeiten in den Active Directory-Verbunddiensten
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer einem ADFS-fähigen Webserver eine speziell gestaltete HTTP-Anforderung sendet. Ein Angreifer muss ein authentifizierter Benutzer sein, um eine dieser Sicherheitsanfälligkeiten auszunutzen. Das als "Hoch" eingestufte Problem betrifft Windows Server 2003 und 2008.
Security Bulletin: MS09-070 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-070.mspx)
Knowledge Base: KB971726 (http://support.microsoft.com/kb/971726/de)
MS09-071 - Sicherheitsanfälligkeiten im Internetauthentifizierungsdienst
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn vom Internetauthentifizierungsdienst-Server empfangene Nachrichten beim Verarbeiten von PEAP-Authentifizierungsversuchen falsch in den Speicher kopiert werden. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Server mit Internetauthentifizierungsdienst sind nur betroffen, wenn PEAP mit MS-CHAP v2-Authentifizierung verwendet wird. Dieses als kritisch eingestufte Problem betrifft alle Windows-Versionen außer Windows 7 und Server 2008 R2.
Security Bulletin: MS09-071 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-071.mspx)
Knowledge Base: KB974318 (http://support.microsoft.com/kb/974318/de)
MS09-072 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Das als kritisch eingestufte Update steht für die IE-Versionen 5, 6, 7 und 8 zur Verfügung.
Security Bulletin: MS09-072 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-072.mspx)
Knowledge Base: KB976325 (http://support.microsoft.com/kb/976325/de)
MS09-073 - Sicherheitsanfälligkeit in WordPad- und Office-Textkonvertern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft WordPad- und Microsoft Office-Textkonvertern. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Word 97-Datei in WordPad oder Microsoft Office Word geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Berechtigungen wie der betreffende Benutzer erlangen. Das als "Hoch" eingestufte Problem betrifft Windows 2000, XP und Server 2003 sowie die Office-Versionen XP und 2003.
Security Bulletin: MS09-073 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-073.mspx)
Knowledge Base: KB975539 (http://support.microsoft.com/kb/975539/de)
MS09-074 - Sicherheitsanfälligkeit in Microsoft Office Project
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Project. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Project-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Von diesem kritischen Problem sind die Project-Versionen 2000, 2002 und 2003 betroffen.
Security Bulletin: MS09-074 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS09-074.mspx)
Knowledge Base: KB967183 (http://support.microsoft.com/kb/967183/de)
Quelle : http://winfuture.de
-
Microsoft plant für den kommenden Dienstag, den 12. Januar, nur ein einziges Update zu veröffentlichen, das eine Lücke in Windows schließen soll. Die Lücke ist laut Vorankündigung aber nur unter Windows 2000 kritisch. Unter Windows 7, Vista, XP, 2003 Server und 2008 Server stuft der Hersteller das Risiko nur als gering ein. Immerhin schätzen die Redmonder die Wahrscheinlichkeit des Auftretens eines funktionierenden Exploits für die Lücke ebenfalls als gering ein.
Offen bleibt nach Angaben des Security Response Centers auf jeden Fall die seit Mitte November bekannte DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2. Der Fehler lässt sich aber ohnehin nur durch manipulierte SMB-Server ausnutzen, die fehlerhafte Pakete an Clients schicken – ein Szenario, das offenbar so selten auftritt, dass Microsoft bislang keine Angriffe beobachtet haben will.
Am Dienstag steht zudem das lange erwartete Update für den Adobe Reader ins Haus, der eine bereits seit mehreren Wochen ausgenutzte Lücke schließen soll. Daneben soll das Update mehrere weitere Sicherheitsprobleme beheben.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.3 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: http://www.microsoft.com/security/malwareremove/
Download: Windows-kb890830-v3.2.exe (http://winfuture.de/downloadvorschalt,1390.html) (6,6 Mb)
Quelle : http://winfuture.de
-
Wie angekündigt hat Microsoft nur ein Update (MS10-001) veröffentlicht, das eine Lücke bei der Verarbeitung von "Embedded OpenType"-Schriftarten schließt. Ursache des Problems ist ein Überlauf beim Dekomprimieren manipulierter Schriftarten, die etwa in Dokumenten oder auf Webseiten eingebettet sind. Ein Angreifer kann dadurch eigenen Code in ein System schleusen und starten. Die Redmonder stufen das Sicherheitsrisiko jedoch nur unter Windows 2000 als kritisch ein. Für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 stuft Microsoft die Wichtigkeit des Updates als niedrig ein.
Ungepatcht bleibt indes die Lücke im Internet Information Server 6.0 (IIS) beim Parsen von Dateinamen mit Semikolon-Erweiterung. Sie lässt sich bei bestimmten Konfigurationen ausnutzen, um eigene Skripte auf Windows-Webserver zu schleusen und auszuführen. Offen bleibt auch die seit Mitte November bekannte DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2. Der Fehler lässt sich aber ohnehin nur durch manipulierte SMB-Server ausnutzen, die fehlerhafte Pakete an Clients schicken – ein Szenario, das offenbar so selten auftritt, dass Microsoft bislang keine Angriffe beobachtet haben will.
Eine Lösung für eine Schwachstelle im Cross-Site-Scripting-Filter des Internet Explorer 8 ist ebenfalls noch nicht in Sicht. Durch den Fehler werden eigentlich nicht verwundbare Webseiten doch angreifbar. Microsoft soll bereits seit mehreren Monaten über das Problem informiert sein, hat es offiziell bislang aber nicht bestätigt. Google schaltet den XSS-Schutz des Internet Explorer 8 seit mehreren Wochen durch Senden des Headers X-XSS-Protection: 0 ab und ist somit nicht betroffen. Berichten zufolge hat Google diese Maßnahme aus Sicherheitsgründen ergriffen, da man von der IE-Schwachstelle wisse und Anwender schützen wolle, bis Microsoft einen Patch herausgegeben habe.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Januar 2009 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms09-jan.mspx) , Übersicht von Microsoft
Quelle : www.heise.de
MS10-001 - Sicherheitsanfälligkeit in der Embedded OpenType Font Engine
Dieses Sicherheitsupdate behebt eine Sicherheitslücke in Windows, die in Zusammenhang mit Embedded OpenType (EOT) Schriftarten steht. Betrachtet ein Anwender Inhalte, die in einer speziell manipulierten Schriftart entworfen wurden, kann bösartiger Code ausgeführt werden. Dazu gehört unter anderem der Internet Explorer sowie Microsoft Office. Microsoft stuft das Problem insgesamt als kritisch ein.
Security Bulletin: MS10-001 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-001.mspx)
Knowledge Base: KB972270 (http://support.microsoft.com/kb/972270/de)
-
26 Sicherheitslücken wollen die Redmonder am kommenden Dienstag, dem 9. Februar, in allen unterstützten Windows-Versionen und Office schließen. Dazu gibt es 13 Updates und Bulletins mit Beschreibungen der Bedrohungen, von denen Microsoft fünf als kritisch einstuft. Das Security Response Team von Microsoft empfiehlt Administratoren und Anwendern bereits jetzt, den Bulletins 1, 2, 3 und 6 höchste Priorität einzuräumen und diese bei Verfügbarkeit so schnell wie möglich zu testen und zu installieren.
Zu den beseitigten Fehlern soll auf jeden Fall die Lücke in der Virtual DOS Machine gehören, durch die 16-Bit-Programme mit mehreren Tricks den zu jedem Prozess gehörenden Kernel-Stack manipulieren können. Anwender mit eingeschränkten Rechten können auf diese Weise eigenen Code mit Systemrechten ausführen.
Für die neue Lücke im Internet Explorer wird es keinen Patch geben. Microsoft scheint dem Problem auch nicht unbedingt die höchste Priorität einzuräumen, da die Schwachstelle hauptsächlich Versionen vor Windows Vista betrifft. Ab Vista läuft der Internet Explorer (7 und 8 ) im geschützten Modus (Protected Mode), der das Ausnutzen der Lücke verhindere. Für alle anderen Systeme gebe es das Fix-it-Tool.
Offen bleibt zudem weiterhin die seit Mitte November bekannte DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2. Der Fehler lässt sich aber ohnehin nur durch manipulierte SMB-Server ausnutzen, die fehlerhafte Pakete an Clients schicken – ein Szenario, das offenbar so selten auftritt, dass Microsoft bislang keine Angriffe beobachtet haben will. Ungepatcht bleibt auch die Lücke im Internet Information Server 6.0 (IIS) beim Parsen von Dateinamen mit Semikolon-Erweiterung.
Microsoft weist darauf hin, dass dieses Jahr auch der Support für mehrere Windows-Versionen ausläuft. Für Windows 2000 gibt es ab dem 13. Juli 2010 gar keine Updates mehr. Windows XP Service Pack 2 wird nur noch bis zum 13. Juli 2010 unterstützt. Ein Update auf SP3 ist also angeraten. Daneben wird Windows Vista RTM nur bis zum 13. April 2010 unterstützt, Vista SP1 immerhin noch bis 12. Juli 2011.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.4 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.
Homepage: http://www.microsoft.com/security/malwareremove/
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 13 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Um das neuen Sicherheits-Update zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-003 - Sicherheitsanfälligkeit in Microsoft Office
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Das von Microsoft als hoch eingestufte Problem betrifft Office XP und Office 2004 für Mac.
Security Bulletin: MS10-003 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-003.mspx)
Knowledge Base: KB978214 (http://support.microsoft.com/kb/978214/de)
MS10-004 - Sicherheitsanfälligkeiten in Microsoft Office PowerPoint
Dieses Sicherheitsupdate behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Das von Microsoft als hoch eingestufte Problem betrifft die Versionen XP, 2003 und 2004 für Mac.
Security Bulletin: MS10-004 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-004.mspx)
Knowledge Base: KB975416 (http://support.microsoft.com/kb/975416/de)
MS10-005 - Sicherheitsanfälligkeit in Microsoft Paint
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Paint. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete JPEG-Bilddatei mit Microsoft Paint anzeigt. Von dem als mittel eingestuften Problem sind Windows 2000, XP und Server 2003 betroffen.
Security Bulletin: MS10-005 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-005.mspx)
Knowledge Base: KB978706 (http://support.microsoft.com/kb/978706/de)
MS10-006 - Sicherheitsanfälligkeiten in SMB-Client
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Microsoft stuft das Problem als kritisch ein. Betroffen sind alle Windows-Versionen.
Security Bulletin: MS10-006 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-006.mspx)
Knowledge Base: KB978251 (http://support.microsoft.com/kb/978251/de)
MS10-007 - Sicherheitsanfälligkeit in Windows Shell Handler
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows 2000, Windows XP und Windows Server 2003. Andere Versionen von Windows sind nicht von diesem Sicherheitsupdate betroffen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine Anwendung wie ein Webbrowser speziell gestaltete Daten über den Windows Shell Handler an die ShellExecute API-Funktion übergibt.
Security Bulletin: MS10-007 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-007.mspx)
Knowledge Base: KB975713 (http://support.microsoft.com/kb/975713/de)
MS10-008 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit für Microsoft-Software. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein ActiveX-Steuerelement instanziiert. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen.
Security Bulletin: MS10-008 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-008.mspx)
Knowledge Base: KB978262 (http://support.microsoft.com/kb/978262/de)
MS10-009 - Sicherheitsanfälligkeiten in Windows TCP/IP
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn speziell gestaltete Pakete an einen Computer gesendet werden, auf dem IPv6 aktiviert ist. Von dem als kritisch eingestuften Problem sind Windows Vista und Server 2008 betroffen.
Security Bulletin: MS10-009 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-009.mspx)
Knowledge Base: KB974145 (http://support.microsoft.com/kb/974145/de)
MS10-010 - Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn von einem authentifizierten Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausgeführt wird, die vom Hyper-V Server gehostet werden.
Security Bulletin: MS10-010 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-010.mspx)
Knowledge Base: KB977894 (http://support.microsoft.com/kb/977894/de)
MS10-011 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows Client/Server-Runtime-Subsystem (CSRSS) in Microsoft Windows 2000, Windows XP und Windows Server 2003. Andere Versionen von Windows sind nicht betroffen. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich beim System anmeldet und eine speziell gestaltete Anwendung startet, die dafür entwickelt wurde, weiter ausgeführt zu werden, nachdem der Angreifer sich wieder abgemeldet hat.
Security Bulletin: MS10-011 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-011.mspx)
Knowledge Base: KB978037 (http://support.microsoft.com/kb/978037/de)
MS10-012 - Sicherheitsanfälligkeiten im SMB-Server
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet.
Security Bulletin: MS10-012 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-012.mspx)
Knowledge Base: KB971468 (http://support.microsoft.com/kb/971468/de)
MS10-013 - Sicherheitsanfälligkeit in Microsoft DirectShow
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft DirectShow. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete AVI-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.
Security Bulletin: MS10-013 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-013.mspx)
Knowledge Base: KB977935 (http://support.microsoft.com/kb/977935/de)
MS10-014 - Sicherheitsanfälligkeit in Kerberos
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn eine speziell gestaltete Ticketerneuerungsanforderung von einem authentifizierten Benutzer in einem vertrauenswürdigen Nicht-Windows-Kerberos-Bereich an die Windows-Kerberos-Domäne gesendet wird. Der Denial-of-Service kann bestehen bleiben, bis der Domänencontroller neu gestartet wird.
Security Bulletin: MS10-014 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-014.mspx)
Knowledge Base: KB977290 (http://support.microsoft.com/kb/977290/de)
MS10-015 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS10-015 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-015.mspx)
Knowledge Base: KB977165 (http://support.microsoft.com/kb/977165/de)
-
Diese DVD5-ISO-Abbilddatei enthält die Sicherheitsupdates für Windows, die am 9. Februar 2010 bei Windows Update veröffentlicht wurden. : Klick (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=dea7a868-a5dc-488e-b4a8-50fdadcbf138)
-
Zum Februar-Patchday hat Microsoft wie angekündigt 13 Bulletins veröffentlicht, die insgesamt 26 Sicherheitslücken behandeln. Kritische Patches gibt es für alle Windows-Versionen seit 2000 SP4 einschließlich Server 2003 und 2008 -- jeweils für 32 und 64 Bit. Die Patches für Office XP, 2003 und 2004 für Mac haben die Einstufung "wichtig" erhalten. Die meisten beschriebenen Programmierfehler lassen sich unter gewissen Umständen ausnutzen, um verwundbare Systeme übers Netz mit beliebigem Schadcode zu infizieren und unter Fremdkontrolle zu bringen.
Laut dem Microsoft Security Response Center Blog sind die Bulletins zu Schwachstellen im SMB-Netzwerk-Client (MS10-006), dem Windows Shell Handler (MS10-007), einigen ActiveX-Controls (MS10-008) und in DirectShow (MS10-013) besonders eilig. Neu auf der Liste besonders wichtiger Updates ist das Bulletin MS10-015, das die Rechteausweitung per Virtual DOS Machine behandelt, die vor 17 Jahren eingeführt wurde. Auch für diese Schwachstelle ist jüngst Exploit-Code aufgetaucht .
Admins sollten beim Patchen gemäß der Microsoft-Empfehlung mit diesen fünf Bulletins beginnen. Die Updates stellen die Redmonder über die gewohnten Update-Mechanismen zur Verfügung. Auch Windows-Nutzer sollten nicht zögern, sie einzuspielen. Ungepatcht bleibt die DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2 und die Lücke im Internet Information Server 6.0 (IIS) beim Parsen von Dateinamen mit Semikolon-Erweiterung. Für die bislang ungefixte Sicherheitslücke im Internet-Explorer steht das Fix-it-Tool (http://support.microsoft.com/kb/980088) bereit.
Quelle : www.heise.de
-
Bei mir (Vista 32) waren es 9 updates...
-
Einige Anwender beschweren sich über wiederholte Neustarts und einen sogenannten "Blue Screen of Death". Laut Microsoft sind nur wenige Nutzer betroffen. Die Ermittlungen zu den Ursachen des Problems dauern noch an.
Microsoft hat die Verteilung eines am Dienstag veröffentlichten Updates für eine 17 Jahre alte Windows-Lücke gestoppt. Das Unternehmen reagiert damit auf Beschwerden von Nutzern. Vor allem unter Windows XP soll das Update zu wiederholten Neustarts und einem sogenannten "Blue Screen of Death" führen.
Nach Unternehmensangaben ist nur eine kleine Zahl von Nutzern betroffen. Auch sei noch nicht sicher, ob das Update MS10-015 der Grund für die Neustarts sei oder ob es ein Problem mit der Interoperabilität mit anderen Komponenten oder Software von Drittanbietern gebe, schreibt Microsoft-Sprecher Jerry Bryant in einem Blogeintrag. "Unsere Teams arbeiten so schnell wie möglich an einer Lösung."
Microsoft rät seinen Kunden, alle anderen am Dienstag veröffentlichten Patches zu installieren. Nutzer, die das Update MS10-015 nicht einspielen wollen, können als Workaround ein von Microsoft bereitgestelltes Fix-it-Tool (http://support.microsoft.com/kb/979682) installieren, das benötigte Einstellungen automatisch vornimmt.
Quelle : www.zdnet.de
-
Es genügt auch wenn man das betreffende Update wieder entfernt...
Zum Entfernen des fehlerauslösenden Patches sind folgende Schritte notwendig:
1. Von der CD oder DVD booten und die Wiederherstellungskonsole aufrufen
2. In das Verzeichnis des installierten Updates wechseln:
CHDIR $NtUninstallKB977165$\spuninst
3. Deinstallation starten: BATCH spuninst.txt
4. Anschließend eingeben: systemroot
5. Konsole wieder verlassen: exit
6. und neu booten
Damit sollte das Arbeiten mit dem PC wieder möglich sein.
-
Scheint, dass ich ...klopf, klopf, klopf...Glück gehabt habe: Keinerlei Anzeichen von Störungen (mit Vista 32) nach dem update bis jetzt. Gibt's hier jemand, der davon betroffen ist? Oldnewbie fährt noch XP....
-
In einem Blog-Eintrag (http://blogs.technet.com/msrc/archive/2010/02/12/update-restart-issues-after-installing-ms10-015.aspx) des Microsoft Security Response Center (MSRC) äußert sich Jerry Bryant zu den möglichen Ursachen für Absturz-Probleme von Windows XP: Möglicherweise sei das Zusammenwirken des Sicherheitspatches MS10-015 mit Schadsoftware der Grund, man könne aber auch andere Zusammenhänge nicht ausschließen. Es müsse überprüft werden, ob als Ursache Probleme mit der Zusammenarbeit mit anderen Komponenten oder Software von Drittanbietern in Frage kommen, so Bryant.
Nach Einspielen des Sicherheits-Updates, das Microsoft im Rahmen seines großen Patch-Days bereitgestellt hatte, soll es bei einigen Anwendern von Windows XP zu einem "Neustart-Problem" gekommen sein. Microsoft hatte deshalb die Auslieferung über die automatische Update-Funktion von Windows XP gestoppt.
Das, was Microsoft als "Restart Issue" betitelt, beschreiben einige Anwender in Foren als "Bluescreen of Death", denn ihre Systeme ließen sich nach dem Updaten nicht mehr richtig starten und zeigten nur noch einen blauen Bildschirm. Auch im abgesicherten Modus ließ sich Windows nicht mehr starten. Betroffene können sich jedoch durch Einsatz der Installations-CD behelfen und den Patch entfernen.
Der Patch MS10-015 sollte eigentlich ein 17 Jahre altes Sicherheitsloch in der Virtual DOS Machine stopfen, durch das 16-Bit-Programme den zu jedem Prozess gehörenden Kernel-Stack manipulieren können. Anwender mit eingeschränkten Rechten können auf diese Weise eigenen Code mit Systemrechten ausführen.
Laut Microsoft-Blog sind nun Experten dabei, auf betroffenen PCs, die sie sich von den Anwender ausleihen, die Ursache näher einzukreisen. Bis das geschehen ist, solle man den Patch MS10-015 nicht mehr verwenden. Microsoft empfiehlt aber weiterhin, alle anderen Sicherheitsupdates einzuspielen. Bryant betont in seinem Blogeintrag: "Unsere Teams arbeiten so schnell wie möglich an einer Lösung".
Quelle : www.heise.de
-
Nach Analysen (http://www.symantec.com/connect/blogs/tidserv-and-ms10-015) von Symantec dürfte das Rootkit mit Backdoor Tidserv (http://www.symantec.com/security_response/writeup.jsp?docid=2008-091809-0911-99) für viele der aktuell unter Windows XP auftretenden Bluescreens verantwortlich sein. Tidserv infiziert laut Symantec Low-Level-Kerneltreiber wie den IDE-Treiber atapi.sys, um sich in das System einzuklinken und zu verstecken. Sobald das Rootkit aktiv ist, lässt es sich offenbar mit einfachen Mitteln (und auch Virenscannern) nicht mehr so leicht aufspüren – daher sei es den meisten Anwender nicht aufgefallen, dass etwas mit dem PC nicht stimme.
Microsoft hatte die gehäuft auftretenden Bluescreen bestätigt, war sich aber zunächst über die Ursache im Unklaren. Sicherhalber habe man die Verteilung des Updates MS010-015 über die Server gestoppt, schrieb das Security Response Center in seinem Blog am Freitag. Trotzdem bekamen Anwender noch am Wochenende das Update angeboten. Microsoft geht inzwischen auch davon aus, dass ein Schädling der Grund für die Probleme ist.
Der Bluescreen tritt offenbar auf, weil das Rootkit festcodierte, relative virtuelle Adressen (RVAs) benutzt, die sich nach der Installation des Updates MS010-015 am vergangenen Patchday unter Windows XP geändert haben. In der Folge ruft das infizierte Kernel-Modul ungültige Adressen auf, was zu einem Seitenfehler und einem Neustart des Rechners führt – und das immer und immer wieder. Symantec schränkt das Problem jedoch nicht allein auf Windows XP ein. Zudem könne es durchaus auch andere Kerneltreiber geben, die festcodierte Adressen verwenden. Der häufigste Auslöser ist laut Symantec aktuell aber Tidserv.
Da es sich bei atapi.sys um einen elementaren Treiber handelt, lässt sich Windows auch nicht mehr im abgesicherten Modus starten. Statt den Patch von Microsoft zu deinstallieren, schlägt Symantec vor, den infizierten Treiber durch eine nicht infizierte Kopie zu ersetzen, beispiesweise aus einem Backup. Zwar würde beim Scan des Systems (mit einer Boot-CD) Symantec eine Infektion des Treiber erkennen können, allerdings könne auf noch funktionierenden Systemen eine automatische Desinfektion schief gehen.
Neben dem Treiber atapi.sys kann Tidserv auch anderen Treiber infiziert haben, etwa iastor.sys, idechndr.sys, ndis.sys, nvata.sys und vmscsi.sys. Betroffene Anwender sollten aber auch nach der Reparatur des Systems ein vollständige Windows-Neuinstallation in Betracht ziehen.
Quelle : www.heise.de
-
Nachdem sich herausgestellt hat, dass ein fehlerhaftes Rootkit Schuld an den Abstürzen nach der Installation des Windows-XP-Patches aus dem Security Bulletin MS10-015 ist, haben die Schädlingsautoren nun ein Update veröffentlicht.
Das Katz-und-Maus-Spiel zwischen Rootkit-Autoren und Sicherheitsfirmen geht täglich in eine neue Runde. Immer wieder lassen sich beide Seiten etwas Neues einfallen, um nicht entdeckt zu werden bzw. um es leichter ausfindig zu machen. Anwender, die nach der Installation des "fehlerhaften" XP-Patches in einer Neustart-Schleife hängen geblieben sind, wurden natürlich darauf aufmerksam, dass sie Opfer einer Schadsoftware wurden.
Damit die Zahl der mit Tdss-Rootkit 3 infizierten Rechner nicht so schnell zurückgeht, haben die Virenautoren nun ein neues Update veröffentlicht, dass die Kompatibilitätsprobleme mit dem XP-Patch beseitigt (http://www.prevx.com/blog/143/BSOD-after-MS-TDL-authors-apologize.html). Es kommt nun also nicht mehr vor, dass der Rechner nach dem Windows-Update mit einem Bluescreen abstürzt und anschließend in einer Neustart-Schleife festhängt.
Die Backdoor setzte auf eine modifizierte atapi.sys, in der relative virtuelle Adressen (RVAs) fest eingebaut wurden. Allerdings sind diese Adressen nach der Installation des Patches nicht mehr gültig. In Folge dessen kann der Rechner anschließend nicht mehr hochgefahren werden, selbst der abgesicherte Modus kann nicht erreicht werden.
Quelle : http://winfuture.de
-
Vor gut einer Woche gab Microsoft einen vorläufigen Stopp der Auslieferung des neuen Updates MS10-015 bekannt, weil es offenbar bei Systemen mit Windows XP zu Bluescreen-Abstürzen kommen kann.
Jetzt hat das Unternehmen bekannt gegeben, dass tatsächlich ein Rootkit für die in Verbindung mit dem Update auftretenden Probleme verantwortlich ist. Der Rootkit trägt den Namen Alureon und soll in Kürze mit Hilfe einer einfach zu nutzenden Lösung bekämpft werden.
Nach Angaben von Mike Reavey, Chef des Microsoft Security Response Centers (MSRC), arbeitet Microsoft an einem einfachen Weg, um den Alureon Rootkit von den betroffenen Systemen zu entfernen. In einigen Wochen soll eine entsprechende Lösung veröffentlicht werden, so Reavey weiter.
Unterdessen haben einige Sicherheitsdienstleister bereits ähnliche Programme angekündigt. Microsoft ließ zunächst offen, ab wann MS10-015 wieder über die automatische Update-Funktion von Windows verteilt werden soll. Anwender, bei denen der Rootkit nach der Installation des Update für Abstürze sorgt, sollen sich an den Support von Microsoft wenden.
Quelle : http://winfuture.de
-
Sicherheitsexperten haben eine Sicherheitslücke in Windows entdeckt, die bereits seit dem Jahr 2000 vorhanden ist.
Der Fehler wird als kritisch beschrieben und betrifft alle Windows-Betriebssysteme seit dieser Zeit. Entdeckt wurde die Lücke von 2X Software, die auf Server-Programme spezialisiert ist.
Es handle sich um einen einfach auszunutzenden Fehler, der dazu verwendet werden kann, Windows-Systeme über das Internet anzugreifen. 2X Software befürchtet schlimme Folgen: man solle sich nur vorstellen, Server und Rechner würden extern alle paar Minuten neu gestartet.Da das Problem auch die neuesten Windows-Versionen betreffe, hoffe man darauf, dass Microsoft den Fehler schnell behebt. Der Softwarekonzern sei informiert worden. Microsoft hat dies bestätigt und prüft nun die erhaltenen Informationen.
Quelle: www.gamestar.de
-
Das neue Update prüft vor der Installation verschiedene Systemdateien auf Veränderungen. Zudem erkennt ein Fix-it-Tool mögliche Kompatibilitätsprobleme. Microsoft arbeitet weiterhin an einer Lösung zur Entfernung des Alureon-Rootkits.
Microsoft hat das im Februar zurückgezogene Update für eine 17 Jahre alte Sicherheitslücke in Windows überarbeitet und die neue Version zum Download bereitgestellt. Unter Windows XP löste der ursprüngliche Patch auf Computern, die mit einem Rootkit infiziert waren, wiederholte Neustarts aus. Die neue Version MS10-015 enthält eine Routine, die vor einer Installation nach Anzeichen des Alureon-Rootkits sucht.
"Wenn ungewöhnliche Veränderungen an bestimmten Dateien des Betriebssystems entdeckt werden, scheitert das Update und es wird eine Fehlermeldung mit weiteren Support-Informationen angezeigt", schreibt Microsoft-Sprecher Jerry Bryant in einem Blogeintrag. Microsoft wolle betroffenen Kunden dabei helfen, das Problem zu lösen.
Der Softwareanbieter hat auch ein Fix-it-Tool veröffentlicht, das einen PC vor der Installation des Updates auf mögliche Kompatibilitätsprobleme prüft. Den Einsatz des Tools, das sich auch an Großunternehmen richtet, beschreibt Microsoft in einem Knowledge-Base-Artikel.
Bryant zufolge arbeitet man weiterhin an einer automatisierten Lösung zur Erkennung und Entfernung des Alureon-Rootkits. Das Programm soll in den nächsten Wochen für Privat- und Geschäftskunden zur Verfügung stehen.
Quelle : www.zdnet.de
-
Nur zwei Sicherheits-Updates will Microsoft am kommenden Patchday veröffentlichen, die insgesamt aber acht Schwachstellen in Windows und Office schließen sollen. Beide Updates haben die Redmonder auch nur als "wichtig" eingestuft, da sich die damit geschlossenen Lücken nicht über ein Netzwerk ausnutzen lassen, sondern der Anwender eine präparierte Datei öffnen muss.
Für die Anfang der Woche gemeldete Lücke im Internet Explorer unter Windows 2000, XP und Server 2003 in Zusammenhang mit Hilfedateien und VBScript, gibt es noch keinen Patch. Microsoft beobachtet "die Lage" weiterhin und empfiehlt als Schutz, die F1-Taste beim Browsen nicht zu drücken. Bislang haben man noch keine Angriffe registriert. Windows 7, Vista und Server 2008 sind von dem Problem nicht betroffen.
Für die seit Januar bekannte Lücke im Internet Explorer bei der Verarbeitung bestimmter UNC-Pfade wird es offenbar ebenfalls keinen Patch geben. Auch dort sind insbesondere Systeme vor Vista betroffen; ab Vista läuft der Internet Explorer (7 und 8 ) im geschützten Modus (Protected Mode), der das Ausnutzen der Lücke verhindert.
Zudem gibt es immer noch keine Lösung für einen Fehler im Cross-Site-Scripting-Schutz des Internet Explorers 8. Weiterhin offen bleiben eine Mitte November bekannte DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2, eine Lücke im Internet Information Server 6.0 (IIS) beim Parsen von Dateinamen mit Semikolon-Erweiterung. Damit stehen einige Problem seit längerem in der Warteschlange. Erst gestern hatte sich der Chief Information Security Officer Tom Stanley von Continental Airlines auf der RSA-Konferenz darüber beschwert, dass zu viele Lücken offen blieben. Es sei ihm egal, an wie vielen Lücken die Hersteller gleichzeitig arbeiten und sich daher Warteschlangen beim Testen ergeben. "Wenn ihr nicht die nötigen Ressourcen bereitstellen wollt, um Probleme schnell zu beheben, dann sucht euch ein anderes Geschäftsfeld", polterte Stanley in einer Podiumsdiskussion.
Microsoft weist erneut darauf hin, dass dieses Jahr der Support für mehrere Windows-Versionen ausläuft. Für Windows 2000 gibt es ab dem 13. Juli 2010 gar keine Updates mehr. Windows XP Service Pack 2 wird nur noch bis zum 13. Juli 2010 unterstützt. Ein Update auf SP3 ist also angeraten. Daneben wird Windows Vista RTM nur bis zum 13. April 2010 unterstützt, Vista SP1 immerhin noch bis 12. Juli 2011.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.4 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.
Homepage: http://www.microsoft.com/security/malwareremove/
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren zwei sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-016 - Sicherheitsanfälligkeit in Windows Movie Maker
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Movie Maker und Microsoft Producer 2003. Windows Live Movie Maker, das für Windows Vista und Windows 7 verfügbar ist, ist von dieser Sicherheitsanfälligkeit nicht betroffen. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Movie Maker- oder Microsoft Producer-Projektdatei sendet und den Benutzer dazu verleitet, die speziell gestaltete Datei zu öffnen. Microsoft stuft das Problem als 'hoch' ein.
Security Bulletin: MS10-016 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-016.mspx)
Knowledge Base: KB975561 (http://support.microsoft.com/kb/975561/de)
MS09-017 - Sicherheitsanfälligkeiten in Microsoft Office Excel
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Microsoft stuft das Problem als 'hoch' ein.
Security Bulletin: MS10-017 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-017.mspx)
Knowledge Base: KB980150 (http://support.microsoft.com/kb/980150/de)
-
Microsoft hat offensichtlich die Sicherheits-Anweisung KB973811 noch mal überholt und eine neue Version zur Verfügung gestellt.
Bei KB973811 (http://www.microsoft.com/technet/security/advisory/973811.mspx) handelt es sich um einen erweiterten Schutz bezüglich der Authentifizierung auf Windows-Plattformen. Die Funktion soll die Integrated Windows Authentication (IWA) verbessern. Dieser Zusatz für Windows XP, Vista und Server 2003 ist allerdings nicht neu. Microsoft scheint aber nachgebessert zu haben und hat die Funktion nochmals veröffentlicht.
SANS findet es seltsam, dass der Flicken nicht im Rahmen des Patchday vom Februar 2010 auftauchte. Microsoft klassifiziert das Update als „non-security upgrade“. Das Upgrade entwhält allerdings eine Abschwächung der Möglichkeit von „Credential Forwarding Attack“. Somit betrifft es sehr wohl die Sicherheit eines Systems. Das Update gibt es für Windows XP, Vista und Server 2003. Windows 7 ist nicht betroffen. Für Windows Server 2008 wurde der Patch ebenfalls neu veröffentlicht (http://support.microsoft.com/kb/973917/).
Quelle : www.tecchannel.de
-
Mit elf Updates will Microsoft am kommenden Dienstag 25 Sicherheitslücken schließen, darunter auch endlich die rund sechs Wochen alte VBScript-Lücke im Internet Explorer sowie die seit November 2009 bekannte DoS-Schwachstelle im SMB-Client von Windows 7 und Server 2008. Daneben sollen die Updates weitere Lücken in Windows (2000 bis Server 2008), Office (Publisher und Visio) und dem Exchange Server (2000 bis 2010) beseitigen. Fünf der elf Updates hat Microsoft oberste Priorität eingeräumt, da sie kritische Lücken schließen sollen.
Für die seit Januar bekannte Lücke im Internet Explorer bei der Verarbeitung bestimmter UNC-Pfade wird es offenbar weiterhin keinen Patch geben. Dort sind insbesondere Systeme vor Vista betroffen; ab Vista läuft der Internet Explorer ( 7 und 8 ) im geschützten Modus (Protected Mode), der das Ausnutzen der Lücke verhindert.
Microsoft weist weiter darauf hin, dass dieses Jahr der Support für mehrere Windows-Versionen ausläuft. Für Windows 2000 gibt es ab dem 13. Juli 2010 gar keine Updates mehr. Windows XP Service Pack 2 wird nur noch bis zum 13. Juli 2010 unterstützt. Ein Update auf SP3 ist also angeraten. Daneben wird Windows Vista RTM nur bis zum 13. April 2010 unterstützt, Vista SP1 immerhin noch bis 12. Juli 2011.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.6 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
Quelle : http://winfuture.de
-
Mit fünf kritischen, fünf wichtigen und einem als mittel eingestuften Update beseitigt turnusmäßig Microsoft Sicherheitslücken in Windows, MS-Office und Exchange. Die prominenteste davon ist die "F1-Lücke" in der VBScript-Engine, für die bereits Exploits im Netz kursieren.
Aber auch die Lücken im Microsoft Office Publisher, in Visio, im MP3-Codec, sowie in Media Player und Services haben die Redmonder mit einem Exploitability Index von 1 versehen. Das bedeutet, dass es die hauseigenen Sicherheitsexperten für sehr wahrscheinlich halten, dass demnächst gefährlicher Exploit-Code auftauchen wird.
Der ebenfalls als kritisch eingestufte Patch für den SMB-Client adressiert zwar gleich fünf zum Teil bereits bekannte Sicherheitslöcher, aber hier glaubt Microsoft, dass die möglichen Exploits wohl eher unzuverlässig bleiben werden. Ähnliches gilt für die zwei Sicherheitslücken in den Authenticode-Modulen zur Überprüfung digitaler Signaturen von Dateien.
Wie vermutet gibt es noch kein Update für ein im Februar bekannt gewordenes Cross-Domain-Problem des Internet Explorer. Dessen ungeachtet sollten Windows-Anwender und -Administratoren dafür sorgen, dass die Updates möglichst bald eingespielt werden, um ihre Systeme keinen unnötigen Gefahren auszusetzen. Und wer es noch nicht getan hat, sollte auch schleunigst die verfügbaren Service Packs für Vista und XP einspielen. Denn heute endet der offizielle Support für Windows Vista ohne Service Pack; der für Windows XP Service Pack 2 läuft nur noch bis 13. Juli 2010.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-019 - Sicherheitsanfälligkeiten in Windows
Dieses Update behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Windows Authenticode Verification, die Remotecodeausführung ermöglichen können. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Das von Microsoft als kritisch eingestufte Problem betrifft alle aktuellen Windows-Versionen.
Security Bulletin: MS10-019 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-019.mspx)
Knowledge Base: KB981210 (http://support.microsoft.com/kb/981210/de)
MS09-020 - Sicherheitsanfälligkeiten im SMB-Client
Dieses Sicherheitsupdate behebt eine öffentlich und mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren. Microsoft stuft das Problem als kritisch ein. Alle Windows-Versionen sind davon betroffen.
Security Bulletin: MS10-020 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-020.mspx)
Knowledge Base: KB980232 (http://support.microsoft.com/kb/980232/de)
MS09-021 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Deshalb wird das Problem von Microsoft als hoch eingestuft. Alle Windows-Versionen sind betroffen.
Security Bulletin: MS10-021 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-021.mspx)
Knowledge Base: KB979683 (http://support.microsoft.com/kb/979683/de)
MS09-022 - Sicherheitsanfälligkeit im Skriptmodul VBScript
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in VBScript unter Microsoft Windows, die eine Remotecodeausführung ermöglichen kann. Dieses Sicherheitsupdate wird für Microsoft Windows 2000, Windows XP und Windows Server 2003 als Hoch eingestuft. Unter Windows Server 2008, Windows Vista, Windows 7 und Windows Server 2008 R2 kann der anfällige Code nicht ausgenutzt werden, aber da der Code vorhanden ist, wird dieses Update als Tiefenverteidigungsmaßnahme bereitgestellt.
Security Bulletin: MS10-022 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-022.mspx)
Knowledge Base: KB981169 (http://support.microsoft.com/kb/981169/de)
MS09-023 - Sicherheitsanfälligkeit in Microsoft Office Publisher
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Von dem von Microsoft als hoch eingestuften Problem sind die Publisher-Versionen XP, 2003 und 2007 betroffen.
Security Bulletin: MS10-023 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-023.mspx)
Knowledge Base: KB981160 (http://support.microsoft.com/kb/981160/de)
MS09-024 - Sicherheitsanfälligkeiten in Microsoft Exchange und Windows SMTP-Dienst
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange und Windows SMTP-Dienst. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Denial-of-Service ermöglichen, wenn ein Angreifer einem Computer, auf dem der SMTP-Dienst ausgeführt wird, eine speziell gestaltete DNS-Antwort sendet. Standardmäßig ist die SMTP-Komponente auf Windows Server 2003, Windows Server 2003 x64 Edition und Windows XP Professional x64 Edition nicht installiert. Microsoft stuft das Problem als hoch ein. Alle unterstützten Windows- und Exchange-Versionen sind betroffen.
Security Bulletin: MS10-024 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-024.mspx)
Knowledge Base: KB981832 (http://support.microsoft.com/kb/981832/de)
MS09-025 - Sicherheitsanfälligkeit in Microsoft Windows Media-Diensten
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media-Diensten, die auf Microsoft Windows 2000 Server ausgeführt werden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einem Microsoft Windows 2000 Server-System, auf dem Windows Media-Dienste ausgeführt werden, ein speziell gestaltetes Transportinformationspaket sendet. Das Problem betrifft den Windows 2000 Server und wird als kritisch eingestuft.
Security Bulletin: MS10-025 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-025.mspx)
Knowledge Base: KB980858 (http://support.microsoft.com/kb/980858/de)
MS09-026 - Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Codecs
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Audiocodecs. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete AVI-Datei öffnet, die einen MPEG Layer-3-Audiostream enthält. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Das von Microsoft als kritisch eingestufte Problem betrifft die Windows-Versionen 2000, XP, Server 2003, Vista und Server 2008.
Security Bulletin: MS10-026 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-026.mspx)
Knowledge Base: KB977816 (http://support.microsoft.com/kb/977816/de)
MS09-027 - Sicherheitsanfälligkeit in Windows Media Player
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Windows Media Player speziell gestaltete Medieninhalte öffnet, die auf einer schädlichen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Das von Microsoft als kritisch eingestufte Problem betrifft die Windows-Versionen 2000 und XP.
Security Bulletin: MS10-027 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-027.mspx)
Knowledge Base: KB979402 (http://support.microsoft.com/kb/979402/de)
MS09-028 - Sicherheitsanfälligkeiten in Microsoft Visio
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Das von Microsoft als hoch eingestufte Problem betrifft die Visio-Versionen 2002, 2003 und 2007.
Security Bulletin: MS10-028 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-028.mspx)
Knowledge Base: KB980094 (http://support.microsoft.com/kb/980094/de)
MS09-029 - Sicherheitsanfälligkeit in Windows ISATAP-Komponente
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Mittel eingestuft. Windows 7 und Windows Server 2008 R2 sind nicht betroffen, weil diese Betriebssysteme die von diesem Sicherheitsupdate bereitgestellte Funktion bereits enthalten.
Security Bulletin: MS10-029 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-029.mspx)
Knowledge Base: KB978338 (http://support.microsoft.com/kb/978338/de)
-
Nachdem eines der letzten Microsoft-Sicherheitsupdates durch Bluescreens auf sich aufmerksam machte, hat man nun angeblich vorgesorgt. Durch diverse Maßnahmen sollen Probleme auf den gepatchten Rechnern behoben werden.
Nach dem Februar-Patchday und der Verteilung des Updates MS10-015 hatten einige Rechner - insbesondere unter Windows XP - mit Bluescreens zu kämpfen, die die Rechner teilweise völlig unbenutzbar machten. Später stellte sich eine Rootkit-Infektion der betroffenen PCs als Ursache der Probleme heraus (gulli:News berichtete).
Bei diesem Patchday hat man daher vorgesorgt. Auch diesmal wird mit MS10-021 wieder ein möglicherweise problematisches Kernel-Update verteilt. Microsoft hat aber einen Erkennungs-Algorithmus geschrieben, der im Falle "bestimmter abnormaler Bedingungen" des Systems das Update unterbindet. "Diese abnormalen Bedingungen auf einem System könnten durch einen Computervirus, der Betriebssystem-Dateien modifiziert, zustande kommen und den Computer mit dem Kernel-Update inkompatibel machen", schreibt Microsoft.
Sicherheitsexperten zeigen sich erfreut, dass Microsoft das Problem - trotz der vergleichsweise geringen Zahl von betroffenen Systemen - offenbar ernst nimmt und einige Lektionen daraus gelernt hat.
Bis jetzt sieht es so aus, als wäre Microsofts Strategie erfolgreich. In den Support-Foren tauchten bisher keine Berichte über Bluescreens und ähnliche Probleme nach Installation des Kernel-Patches auf. Trotzdem empfiehlt Microsoft gerade Firmenkunden, das Update vor der Installation auf Produktivsystemen gründlich zu testen. Potentiell stelle jeder Kernel-Patch ein Risiko dar.
Vom Verzicht auf MS10-021 rät Microsoft allerdings vehement ab. Die Benutzer sollten den Patch unbedingt installieren, um sich selbst zu schützen. Sicherheitsexperten gehen davon aus, dass für die nun behobenen Sicherheitslücken bald Exploits in freier Wildbahn auftauchen werden.
Quelle : www.gulli.com
-
Vor über einer Woche veröffentlichte Microsoft elf Sicherheitspatches. Einer dieser Patches sollte ein Sicherheitsleck im Windows Server 2000 beheben. Nun hat Microsoft diesen Patch zurückgezogen, weil er den Fehler nicht beseitigt. Damit bleibt das Sicherheitsloch vorerst offen.
Das Sicherheitsloch im Windows Server 2000 tritt im Zusammenspiel mit der Komponente Windows Media Services auf, die standardmäßig nicht aktiviert ist. Angreifer können darüber beliebigen Programmcode ausführen, indem ein manipuliertes Datenpaket an ein verwundbares System gesendet wird.
Dieses Sicherheitsloch ist nun weiter offen, denn der diesen Monat bereitgestellte Patch ist wirkungslos. Als einzige Zwischenlösung müssen die Windows Media Services deaktiviert werden, so dass diese nicht mehr verwendet werden können. Microsoft will in der kommenden Woche einen funktionierenden Patch nachreichen.
Quelle : www.golem.de
-
Mit dem Patch MS10-025 schließt Microsoft eine hochkritische Sicherheitslücke im Bereich der Windows Media Services. Oder auch nicht. Jetzt ist ein neuer Patch da.
Laut einem Blog Eintrag (http://blogs.technet.com/msrc/default.aspx) eines Mitgliedes des Microsoft Security Response Teams zieht Microsoft den als MS10-025 veröffentlichen Sicherheitsupdates zurück – und stellt prompt eine neue Variante des Patch zu Verfügung. Der Hintergrund: MS10-025 schließt eine hochkritische Sicherheitslücke in den Windows Media Services, über die Angreifer beliebigen Schadcode einspeisen und zur Ausführung bringen können. Leider funktionierte der am 13. April 2010 veröffentlichte Patch jedoch nicht. Jetzt steht die neue Variante von MS10-025 zu Verfügung, die den Mangel tatsächlich behebt.
Quelle : www.tecchannel.de
-
Der Mai-Patchday von Microsoft wird allem Anschein nach eher unspektakulär ausfallen. Wie der Softwarekonzern in einer Ankündigung am gestrigen Donnerstag mitteilte, werden lediglich zwei Updates verteilt.
Von den Updates betroffen werden verschiedene Versionen von Windows, Microsoft Office und Visual Basic sein. Beide Patches erhalten die höchste Einstufung "kritisch", da die Lücken einem Angreifer ermöglichen, remote Schadcode auszuführen. Von der Windows-Schwachstelle sind mehrere Versionen des Betriebssystems betroffen - allerdings nicht die neuen Versionen Windows 7 sowie Windows Server 2008 R2. Vorerst nicht behoben wird eine bekannte Schwachstelle in Microsoft SharePoint.
Termin für den Patchday ist wie üblich der zweite Dienstag im Monat - in diesem Fall der 11. Mai. Beide Updates werden einen Neustart des Systems erforderlich machen.
Quelle : www.gulli.com
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.7 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-030 - Sicherheitsanfälligkeit in Outlook Express und Windows Mail
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Outlook Express, Windows Mail und Windows Live Mail. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer einen schädlichen E-Mail Server besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen.
Security Bulletin: MS10-030 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-030.mspx)
Knowledge Base: KB978542 (http://support.microsoft.com/kb/978542/de)
MS09-031 - Sicherheitsanfälligkeit in Microsoft Visual Basic für Applikationen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Visual Basic für Applikationen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine Hostanwendung geöffnet wird und eine speziell gestaltete Datei an Visual Basic für Applikationen-Runtime übergibt. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem als kritisch ein. Die Office-Versionen XP, 2003 und 2007 sind betroffen.
Security Bulletin: MS10-031 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-031.mspx)
Knowledge Base: KB978213 (http://support.microsoft.com/kb/978213/de)
-
Für den kommenden Patch Day hat Microsoft zehn Security Bulletins angekündigt. Sie sollen 34 Sicherheitslücken in Windows und Microsoft Office behandeln.
Am kommenden Dienstag, 8. Juni, steht der monatliche Microsoft Patch Day ins Haus. Dabei hält Microsoft seit Anfang des Jahres einen Wechsel zwischen umfangreichen und kleineren Update-Veröffentlichungen aufrecht. Nach 11 Bulletins im April und nur zwei im Mai hat der Hersteller für Juni zehn Security Bulletins angekündigt, um 34 Lücken zu stopfen. Microsoft stellt damit, bezogen auf die Zahl der Lücken, seinen Rekord aus dem Oktober 2009 ein.
Drei der angekündigten Security Bulletins sollen als kritisch eingestufte Sicherheitslücken behandeln. Die verbleibenden sieben tragen die Risikostufe "hoch", die zweithöchste. Die meisten Schwachstellen betreffen Windows, überwiegend alle noch unterstützten Versionen. Sicherheitslücken in Microsoft Office, namentlich in Excel, sind bei drei Bulletins im Spiel.
Für den Internet Explorer ist ebenfalls ein Update vorgesehen, das als kritisch eingestuft ist. Microsoft will mit dem IE-Update unter anderem eine seit Anfang Februar bekannte Sicherheitslücke in seinem Browser beseitigen.
Auch die Ende April von einem Schweizer Sicherheitsunternehmen publik gemachte Sharepoint-Schwachstelle soll nun ausgeräumt werden. Die XSS-Lücke in Microsoft Sharepoint Server 2007 und Sharepoint Services 3.0 könnte zum Ausspionieren von Unternehmensdaten genutzt werden. Ein Demo-Exploit ist bereits öffentlich verfügbar. Wie üblich wird Microsoft am Patch Day das "Windows-Tool zum Entfernen bösartiger Software" in einer aktualisierten Version bereit stellen. Die Security Bulletins werden gegen 19 Uhr deutscher Zeit veröffentlicht. Microsoft Security Bulletin Advance Notification for June 2010.
Quelle : www.tecchannel.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.8 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Microsoft hat zum Juni-Patchday zwar wie geplant zehn Patchpakete veröffentlicht, mit ihnen jedoch lediglich 30 der ursprünglich angekündigten 34 Sicherheitslücken behoben. Welche Fehler jetzt doch nicht behoben wurden, ist derzeit unklar. Sicherheits-Fixes gibt es für alle unterstützten Windows- und IE-Versionen, IIS 6.0 bis 7.5, SharePoint sowie MS Office XP, 2003 und 2007.
Die Redmonder bewerten die Updates für mehrere Dekompressionsmodule in DirectShow (MS10-033) und den Internet Explorer (MS10-034 und MS10-035) mit "kritisch". Die restlichen Updates für mehrere Windows-Kernel-Treiber (MS10-032), Microsoft Office (MS10-036 und MS10-038), den OpenType-Font-Treiber (MS10-037), SharePoint (MS10-039), IIS (MS10-040) und das .NET-Framework (MS10-041) bewerten sie mit der zweithöchsten Einstufung "wichtig".
Besonders gut haben es die Entwickler offenbar mit Excel gemeint: Allein in der Office-Komponente haben sie sage und schreibe 13 Fehler beseitigt. Die Mehrzahl der Lücken eignen sich zum Einschleusen von beliebigem Schadcode etwa beim Öffnen manipulierter Dateien oder Surfen mit dem IE. Die Schwachstellen in den Windows-Kernel-Treibern eignen sich zur Ausweitung bereits erlangter Zugriffsprivilegien.
Laut dem Internet Strom Center (ISC) sind noch keine Exploits für die Fehler im Umlauf, unter anderem für die Office-Lücken erwartet Microsoft aber das Auftauchen zuverlässig funktionierender Exploits. Die Medien-Dekrompressionsmodule von Windows und der IE sollten angesichts der kritischen Lücken zeitnah mit den Updates versorgt werden. Endanwender und Admins können die Patches über den gewohnten Update-Mechanismus und über WSUS einspielen.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-032 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten und eine vertraulich gemeldete Sicherheitsanfälligkeit in den Windows-Kernelmodustreibern. Die Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten TrueType-Schriftart dargestellt werden. Das von Microsoft als "hoch" eingestufte Problem betrifft alle Windows-Versionen.
Security Bulletin: MS10-032 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-032.mspx)
Knowledge Base: KB979559 (http://support.microsoft.com/kb/979559/de)
MS10-033 - Sicherheitsanfälligkeiten in der Mediendekomprimierung
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Microsoft stuft das Problem als kritisch ein.
Security Bulletin: MS10-033 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-033.mspx)
Knowledge Base: KB979902 (http://support.microsoft.com/kb/979902/de)
MS10-034 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten für Microsoft-Software. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows 2000, Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Mittel.
Security Bulletin: MS10-034 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-034.mspx)
Knowledge Base: KB980195 (http://support.microsoft.com/kb/980195/de)
MS10-035 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Microsoft stuft die Probleme zusammenfassend als kritisch ein.
Security Bulletin: MS10-035 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-035.mspx)
Knowledge Base: KB982381 (http://support.microsoft.com/kb/982381/de)
MS10-036 - Sicherheitsanfälligkeit in der COM-Überprüfung in Microsoft Office
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der COM-Überprüfung in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-, Word-, Visio-, Publisher- oder PowerPoint-Datei mit einer betroffenen Version von Microsoft Office öffnet. Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
Security Bulletin: MS10-036 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-036.mspx)
Knowledge Base: KB983235 (http://support.microsoft.com/kb/983235/de)
MS10-037 - Sicherheitsanfälligkeit im OpenType CFF-Treiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS10-037 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-037.mspx)
Knowledge Base: KB980218 (http://support.microsoft.com/kb/980218/de)
MS10-038 - Sicherheitsanfälligkeiten in Microsoft Office Excel
Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegenderen Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.
Security Bulletin: MS10-038 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-038.mspx)
Knowledge Base: KB2027452 (http://support.microsoft.com/kb/2027452/de)
MS10-039 - Sicherheitsanfälligkeiten in Microsoft SharePoint
Dieses Sicherheitsupdate behebt eine öffentlich und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen Benutzer einer SharePoint-Website, die angegriffen werden soll, dazu verleitet, auf einen speziell gestalteten Link zu klicken.
Security Bulletin: MS10-039 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-039.mspx)
Knowledge Base: KB2028554 (http://support.microsoft.com/kb/2028554/de)
MS10-040 - Sicherheitsanfälligkeit in den Internetinformationsdiensten
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Internetinformationsdiensten (IIS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete HTTP-Anforderung empfängt. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.
Security Bulletin: MS10-040 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-040.mspx)
Knowledge Base: KB982666 (http://support.microsoft.com/kb/982666/de)
MS10-041 - Sicherheitsanfälligkeit in Microsoft .NET Framework
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Manipulation signierter XML-Daten ermöglichen, die nicht erkannt wird. In benutzerdefinierten Anwendungen hängen die Sicherheitsauswirkungen davon ab, wie der signierte Inhalt in der spezifischen Anwendung verwendet wird. Szenarien, in denen signierte XML-Nachrichten über einen sicheren Kanal (wie z. B. SSL) übertragen werden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.
Security Bulletin: MS10-041 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-041.mspx)
Knowledge Base: KB981343 (http://support.microsoft.com/kb/981343/de)
-
Microsoft hat eine Reihe neuer, nicht sicherheitsrelevanter Updates für Windows 7, Windows Vista SP2 und Windows Server 2008 R2 zum Download bereit gestellt. Es handelt sich unter anderem um Kompatibilitäts-Updates.
Das Kompatibilitäts-Update KB982519 wird in der neuen Ausgabe vom Juni 2010 um eine Reihe von Anwendungen erweitert, die nun problemlos unter Windows 7 einsetzbar sein sollen. In einigen Fällen bringt das Update auch Kompatibilitätsverbesserungen unter Windows Vista.
Unter anderem betrifft das neue Kompatibilitäts-Update die von Lenovo verwendete Shortcut-Software für Tablet-PCs, Logitechs Quickcam-Software, die Microsoft-eigene Virtualisierungslösung App-V, O&O Defrag Professional in Version 11.6 und Dells WebCam-Software.
In einigen Fällen sorgt das Update allerdings lediglich dafür, dass der Anwender beim Start des jeweiligen Programms zu einer Aktualisierung auf eine neuere Version aufgefordert wird. Darüber hinaus hat Microsoft auch ein neues Update veröffentlicht, das die Abwärtskompatibilität von Windows 7 verbessern soll.
Das Update KB980846 ermöglicht die Verwendung von DLLs, die eigentlich für ältere Windows-Versionen gedacht sind, in einer Vista-Umgebung unter Windows 7. Dies soll bei bestimmten älteren Programmen dafür sorgen, dass diese auch mit der neuesten Windows-Version eingesetzt werden können.
Microsoft liefert mit KB981078 auch noch ein aktualisiertes kumulatives Update für das Windows Media Center unter Windows 7 aus, das eine Reihe kleinerer Probleme beseitigen soll. Unter anderem werden dadurch Fehler bei der Aktualisierung von Programmdaten behoben und Abstürze beim Umgang mit Backups und dem Zugriff auf aufgezeichnete Sendungen aus der Welt geschafft.
Das Update KB982480 für Windows Vista aktualisiert ebenfalls das Media Center und sorgt dafür, das kein Absturz einer Programmkomponente mehr auftritt, wenn der Nutzer versucht, eine defekte EPG-Datenbank auf den neuesten Stand zu bringen.
Hinzu kommt ein ergänzendes Plattform-Update für Windows Vista, das einige Fehler bei Windows 7-Funktionen beseitigt, die mit dem Vista SP2 auch bei dem älteren Betriebssystem eingeführt wurden. Das bisher nur in Form einer Beta vorliegende so genannte Platform Update Supplement behebt Fehler beim Text-Rendering per Direct2D, der Wiedergabe von Mediendateien im Browser und dem Umgang mit Druckdokumenten.
Quelle : http://winfuture.de
-
Nachdem Microsoft am 10. Juni vor einer kritischen Sicherheitslücke in Windows XP gewarnt hat, teilte man nun mit, dass man verstärkt Angriffe registriert hat, die von dem Problem Gebrauch machen.
Bereits am 15. Juni tauchte im Internet ein erster öffentlich verfügbarer Exploit-Code auf, allerdings wurde er nur sehr gezielt eingesetzt. Inzwischen beschränken sich die Angriffe nicht mehr auf bestimmte geografische Regionen oder einzelne Personen, schreibt Holly Stewart vom Microsoft Malware Protection Center.
Tavis Ormandy, der beim Sicherheitsteam von Google arbeitet, hatte Microsoft am 5. Juni auf die Sicherheitslücke aufmerksam gemacht. Am 10. Juni machte er die Details dann öffentlich. Schuld an dem Problem ist ein Fehler in der Windows-Hilfe, genauer gesagt in der Whitelist-Funktion, die festlegt, ob es sich bei einer Datei um ein legitimes Hilfedokument handelt. Diese Schutzfunktion kann umgangen werden, so dass ein aus dem Internet nachgeladenes Dokument lokale Anwendungen starten kann.
Der von Microsoft entdeckte Exploit-Code richtete sich an die Nutzer von Windows XP. Der ebenfalls von der Sicherheitslücke betroffene Windows Server 2003 wurde damit nicht adressiert. Nutzer von Windows 2000, Vista, 7 und Server 2008 (R2) sind vor diesem Problem nicht betroffen.
Microsoft empfiehlt allen Nutzern von Windows XP das im Security Advisory (http://www.microsoft.com/technet/security/advisory/2219475.mspx) angebotene Fixit-Tool (http://support.microsoft.com/kb/2219475) zu installieren. Wann mit einem Patch gerechnet werden kann, teilte Microsoft bislang nicht mit.
Quelle : http://winfuture.de
-
Nach Full Disclosure hat Microsoft mit einer weiteren Variante der Offenlegung von Informationen zu kämpfen: Null Disclosure. So hat der französische Sicherheitsdienstleister VUPEN zwar proklamiert, im gerade erst veröffentlichten Office 2010 zwei kritische Sicherheitslücken gefunden zu haben, genauere Informationen und Schutzempfehlungen bislang aber nur an seine eigenen Kunden weitergegeben. Microsoft wolle man vorerst keine Informationen zukommen lassen, schließlich sei die Gegenleistung – die Erwähnung in den Credits der Security Bulletins – zu wenig.
Zu den Kunden von VUPEN gehören Regierungsbehörden und andere Hersteller, für die eine "private responsible disclosure policy" gelte, so VUPEN-CEO Chaouki Bekrar in einer Stellungnahme gegenüber heise Security. Man gebe keine Informationen an die Öffentlichkeit weiter, bis es einen Patch gebe.
Ob es die aber für die Office-Lücken gibt, hängt dann wohl von den Redmondern ab und ob diese gewillt sind, für die Informationen zu zahlen. VUPEN hat nach eigenen Angaben in den vergangenen Jahren freiwillig und kostenlos zahlreichen Herstellern bei der Beseitigung von Lücken geholfen. Allein in diesem Jahr habe man noch 130 Lücken in Microsoft-Produkten nach Redmond gemeldet. Dies sei nun aber nicht mehr sinnvoll. "Warum sollten Sicherheitsdienstleister ihre Informationen kostenlos zur Verfügung stellten, um kostenpflichtige Programme sicherer zu machen?", fragt Bekrar.
Gerade bei Office 2010 habe man sehr viel Arbeit investiert, um Sicherheitslücken aufzuspüren. Konkret sollen die Lücken in Word und Excel zu finden sein und das Einschleusen von Code ermöglichen. Zwar sei Office 2010 sicherer als seine Vorgänger, trotzdem ließe sich die Datenausführungsverhinderung, Protected View und die Office File Validation austricksen. Die Tricks habe man bereits zum Schreiben zuverlässiger Exploits für Office 2007 verwendet.
Neben VUPEN praktiziert auch der US-Sicherheitsdientsleister Immunity Sec Null Disclosure und versorgt seine Kunden mit Zero-Day-Exploits, ohne Microsoft zu informieren. Anders macht es beispielsweise die Zero Day Initiative von Tipping Point. Sie kauft Informationen auf, arbeitet sie in ihre Signaturen für Intrusion-Detection-Systeme ein und gibt die Infos dann gratis an die betroffenen Hersteller weiter.
Neben der Office-Front hat Microsoft noch an anderen Stellen zu kämpfen: Eine Gruppe unbekannter Entwickler hat Microsofts Kritik an der letzten Veröffentlichung von Tavis Ormandy zum Anlass genommen, die Microsoft-Spurned Researcher Collective (MSRC, in Anlehnung Microsoft Security Response Center) zu gründen. Dies will künftig Lücken à la Full Disclosure veröffentlichen und praktiziert dies sogleich mit einer Lücke zur Rechteausweitung unter Windows. Betroffen sind nach bisherigen Erkenntnissen Windows Vista und Windows Server 2008.
Daneben gibt es Berichten des Sicherheitsdienstleisters Secunia zufolge einen Buffer Overflow in der (VC++6-)Windows-Laufzeitkomponente mfc42.dll in der Funktion UpdateFrameTitleForDocument. Bislang ist aber nur eine Anwendung bekannt, bei der sich der Fehler provozieren lässt: PowerZip 7.2 Build 4010 unter Windows 2000 und XP. Weitere Einzelheiten und mögliche Angriffsszenarien gibt es nicht. Microsoft geht der Sache laut Twitter jedoch nach.
Quelle : www.heise.de
-
Es besteht ein Fehler in der zur Visual C++ Runtime gehörenden Datei mfc42.dll. Laut Secunia können Angreifer darüber Zugriff auf ein ungepatchtes System erhalten. Betroffen sind Nutzer von Windows 2000 und XP.
Microsoft untersucht Berichte über eine neue Sicherheitslücke in Windows. Das hat der Softwarekonzern am Montag per Twitter mitgeteilt. Demnach besteht ein Fehler in der Datei mfc42.dll, die zur Visual C++ Runtime gehört.
Die Schwachstelle betrifft Windows 2000 und XP. Das dänische Sicherheitsunternehmen Secunia stuft das Risiko der Anfälligkeit als "weniger kritisch" ein. Laut einem Security-Advisory können Angreifer die Lücke ausnutzen, um sich Zugang zu einem ungepatchten System zu verschaffen und eventuell auch Schadcode einzuschleusen.
Nach Auskunft des Microsoft-Sprechers Jerry Bryant gibt es bisher keine Anzeichen dafür, dass die Schwachstelle aktiv ausgenutzt wird. Wie in ähnlichen Fällen zuvor kündigte er an, Microsoft werde nach Abschluss seiner Untersuchung geeignete Maßnahmen einleiten. Dazu gehöre die Veröffentlichung eines Updates am nächsten regulären Patchday oder außer der Reihe.
Der nächste planmäßige Patchday ist der kommende Dienstag. Der 13. Juli markiert zugleich das Ende des Supports für Windows XP SP2. Kunden, die darüber hinaus Unterstützung für XP benötigen, müssen auf das Service Pack 3 umsteigen. Der erweiterte Support für Windows XP SP3, der kostenlose Sicherheitsupdates beinhaltet, endet im April 2014.
Quelle : www.zdnet.de
-
Ein Fix schließt eine seit Anfang Juni bekannte kritische Lücke in Windows XP und Server 2003. Weitere Patches korrigieren fehler in Windows 7, Server 2008 R2, Outlook und Access. Am 13. Juli endet der Support für Windows 2000 und XP SP2.
Microsoft plant für den Juli-Patchday am kommenden Dienstag die Veröffentlichung von vier Updates. Sie sollen insgesamt fünf Schwachstellen in Windows und Office beseitigen.Dazu zählt auch eine Lücke in der Windows-Hilfe, die ein Google-Mitarbeiter Anfang Juni veröffentlicht hatte und für die bereits Schadcode im Umlauf ist. Sie besteht in Windows XP und Windows Server 2003. Microsoft stuft sie als kritisch ein.
Ein weiteres Windows-Update behebt einen Fehler im Canonical Display Driver (CDD.dll) in den 64-Bit-Versionen von Windows 7 und Windows Server 2008 R2. Diese Lücke ist seit Mai bekannt und kann laut Microsoft nur auf Systemen ausgenutzt werden, auf denen die Aero-Oberfläche aktiviert ist. Nach Installation eines zusätzlichen Fix sollen Probleme mit bestimmten Firewire-Controllern von LSI unter Windows 7 und Server 2008 R2 der Vergangenheit angehören.
Einer von zwei Office-Patches behebt eine als kritisch eingestufte Anfälligkeit in Office Access 2003 und 2007. Der andere korrigiert Fehler in Outlook 2002, 2003 und 2007. Das Risiko, das von dieser Schwachstelle ausgeht, bezeichnet Microsoft als hoch.Darüber hinaus hat der Softwarekonzern eine neue Version des Windows-Tool zum Entfernen bösartiger Software und des Junk-E-Mail-Filters von Windows Mail angekündigt.
Der Patchday am 13. Juli markiert laut Microsoft auch das Ende des Supports für Windows 2000 und Windows XP SP2. Für beide Betriebssysteme stellt das Unternehmen am kommenden Dienstag letztmalig Sicherheitsupdates zur Verfügung. Während Nutzer von Windows 2000 nur auf ein neueres Betriebssystem umsteigen können, lässt sich Windows XP auf das Service Pack 3 aktualisieren, das bis April 2014 unterstützt wird.
Quelle : www.zdnet.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.9 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?FamilyId=585D2BDE-367F-495E-94E7-6349F4EFFC74&displaylang=de) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren vier sicherheitsrelevante Updates für Windows-Betriebssysteme und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-042 - Sicherheitsanfälligkeit im Hilfe- und Supportcenter
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in der Windows Hilfe- und Supportcenter-Funktion, die mit unterstützten Editionen von Windows XP und Windows Server 2003 geliefert wird. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, oder auf einen speziell gestalteten Link in einer E-Mail-Nachricht klickt. Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss auf einen Link in einer E-Mail-Nachricht klicken, damit ein Angriff erfolgreich ist.
Security Bulletin: MS10-042 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-042.mspx)
Knowledge Base: KB2229593 (http://support.microsoft.com/kb/2229593/de)
MS10-043 - Sicherheitsanfälligkeit in kanonischem Anzeigetreiber
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im kanonischen Anzeigetreiber (cdd.dll). Obwohl die Sicherheitsanfälligkeit Codeausführung ermöglichen kann, ist eine erfolgreiche Codeausführung aufgrund zufälliger Speicheranordnung unwahrscheinlich. In den meisten Szenarien ist es viel wahrscheinlicher, dass ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, bewirkt, dass das betroffene System nicht mehr reagiert und automatisch neu startet.
Security Bulletin: MS10-043 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-043.mspx)
Knowledge Base: KB2032276 (http://support.microsoft.com/kb/2032276/de)
MS10-044 - Sicherheitsanfälligkeiten in den ActiveX-Steuerelementen von Microsoft Office Access
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in den ActiveX-Steuerelementen von Microsoft Office Access. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet oder eine Webseite anzeigt, die Access ActiveX-Steuerelemente instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS10-044 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-044.mspx)
Knowledge Base: KB982335 (http://support.microsoft.com/kb/982335/de)
MS10-045 - Sicherheitsanfälligkeit in Microsoft Office Outlook
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Dateianlage in einer speziell gestalteten E-Mail-Nachricht mit einer betroffenen Version von Microsoft Office Outlook öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS10-045 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-045.mspx)
Knowledge Base: KB978212 (http://support.microsoft.com/kb/978212/de)
-
Diesen Monat nimmt sich Microsoft viel vor, der Softwarekonzern will kommende Woche insgesamt 34 Sicherheitslücken in seinen Produkten beseitigen. 14 Patches für Windows, Office und Silverlight sind geplant.
Allein für Windows XP, Vista, 7, Windows Server 2003, 2008 sowie 2008 R2 sind elf Sicherheitspatches geplant. Sechs dieser Patches sollen als gefährlich klassifizierte Sicherheitslücken schließen, über die im Angriffsfall Schadcode auf den Rechner gelangen kann. Mit den Windows-Patches werden dann auch Sicherheitslöcher im Internet Explorer beseitigt.
Zwei weitere Patches sollen Sicherheitslecks in Office XP, 2003, 2007, Office 2004 und 2008 für Mac, im Word Viewer sowie in Works 9 beseitigen. Eines der Updates korrigiert mindestens eine Sicherheitslücke, die als gefährlich eingestuft wird. Ein weiterer Patch kümmert sich um mindestens ein gefährliches Sicherheitsloch in Silverlight 2 und 3.
Anfang der Woche hatte Microsoft unabhängig vom monatlichen Patchday ein Windows-Update veröffentlicht. Der Patch hat das Lnk-Sicherheitsloch beseitigt, das bereits aktiv ausgenutzt wurde. Ansonsten wäre dieser Patch am regulären Patchday erschienen und es wären 15 Patches, die 35 Sicherheitslücken schließen.
Microsoft will die 14 Patches am 10. August 2010 veröffentlichen. Alle betroffenen Anwendern sind aufgerufen, diese Patches möglichst zügig aufzuspielen, um die Sicherheitslücken zu beseitigen.
Quelle : www.golem.de
-
Das Arkon-Blog hat eine Sicherheitslücke in Windows veröffentlicht, mit der sich möglicherweise fremder Code auf Windows-Systemen ausführen lässt. Betroffen ist auch Windows 7 mit aktuellen Patches.
Die im Arkon-Blog unter der Überschrift Heapos Forever (http://www.ragestorm.net/blogs/?p=255) veröffentlichte Sicherheitslücke wurde mittlerweile von Sicherheitsunternehmen bestätigt, darunter Vupen und Secunia. Demnach erlaubt die Sicherheitslücke eine Ausweitung der Rechte des aktuellen Nutzers, möglicherweise aber auch das Ausführen von fremdem Code auf verwundbaren Systemen.
Der Fehler steckt in der Datei win32k.sys und tritt innerhalb der Funktion CreateDIBPalette() auf, wenn Farbwerte in einen zuvor mit fester Länge angelegten Puffer kopiert werden. Ausnutzen lässt sich dies dann über die Funktion GetClipboardData(), wenn eine große Zahl an Farben angefordert wird.
Secunia und Vupen bestätigen die Sicherheitslücke für alle vollständig gepatchten Systeme mit Windows XP SP3, Windows Server 2003 R2 Enterprise SP2, Windows Vista Business SP1, Windows 7 und Windows Server 2008 SP2, also alle aktuell unterstützten Windows-Versionen.
Ein Patch für das Problem existiert derzeit nicht. Microsoft hat für den 10. August 2010 die Veröffentlichung von 14 Patches angekündigt, mit denen 34 Sicherheitslücken in Microsoft-Produkten geschlossen werden sollen. Ob die von Arkon gemeldete Lücke darunter ist, ist derzeit nicht bekannt.
Quelle : www.heise.de
-
Am 6. August veröffentlichte Gil Dabah unter seinem Pseudonym "Arkon" einen Code-Schnipsel, der einen Heap Overflow in Windows auslöst. Die betroffene Funktion läuft im Kernel-Modus, also mit höchsten Rechten. Die Sicherheitsdienstleister Vupen und Secunia stellten fest, dass alle Windows-Versionen von XP bis 7 inklusive der Server-Versionen unabhängig vom Update-Stand betroffen sind.
In den Advisories heißt es jeweils sinngemäß, die Lücke lasse sich eventuell ausnutzen, um beliebigen Code mit höchsten Rechten auszuführen. Entsprechend aufgeregt waren die ersten Reaktionen auf die Entdeckung: Die Rede war von einer "kritischen Sicherheitslücke in Windows" und einer "neuen Zero-Day-Lücke". Doch bislang sind noch keine Exploits bekannt. Arkon bezweifelt in einer Ergänzung (http://www.ragestorm.net/blogs/?p=255&cpage=1#comment-2709) seines Postings auch, dass es sie überhaupt geben wird. Nach seiner Einschätzung ist es "nicht trivial", die Lücke auszunutzen, da ein Angreifer keine beliebigen Daten an die betroffene Funktion übergeben kann und er fast nichts über den Ort und Aufbau des Heaps wissen kann. Auch Secunia und Vupen stufen den Fehler als "less criritcal" beziehungsweise "moderate risk" ein.
Der Fehler passiert in der Funktion CreateDIBPalette() aus der Windows-Datei win32k.sys beim Kopieren der Farbpalette eines Bitmap-Bildes, sofern die Palette eine höhere Zahl von Farben angibt als die aktuell eingestellte Farbtiefe zulässt. So stellt der Beispielcode eine Farbtiefe von 8 Bit (maximal 256 Farben) ein, trägt dann als Größe der Farbpalette 512 ein und stößt durch Zugriffe auf die Zwischenablage das Kopieren an. Arkon weist darauf hin, dass in den zu kopierenden Daten jedes vierte Byte den Wert 4 haben muss.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.10 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
15 Bulletins behandeln 34 Sicherheitslücken in Microsoft-Produkten – dies ist die Bilanz des Redmonder Rekord-Patchdays im August. Angekündigt waren am vergangenen Freitag noch 14 Bulletins, doch vermutlich wurde für diese Zählung lediglich das Bulletin für die bereits vorab geschlossene LNK-Lücke (MS10-046) ausgelassen.
Als kritisch eingestufte Updates gibt es für alle Windows-Versionen auf allen Plattformen, Microsoft Office für Windows und Mac, sowie für .NET und Silverlight. Betroffene Komponenten sind die Windows Shell, die XML Core Services, die MP3- und Cinepak-Codecs, IIS, IE 7 und 8, Word und der Windows-SMB-Netzwerkdienst. Über die behandelten Schwachstellen können größtenteils Angreifer Schadcode übers Netz einschleusen und verwundbare Systeme unter ihre Kontrolle bringen.
Updates mit der zweithöchsten Einstufung "wichtig" gibt es für alle Windows-Kernel und diverse Treiber, Movie Maker, Excel, den TCP/IP-Netzwerk-Stack sowie das Windows-Tracing-Feature. Über die meisten in diesen Komponenten enthaltenen Programmierfehler können sich lokale Angreifer erhöhte Zugriffsrechte verschaffen. Neue Signaturen gab es für das Malicious Software Removal-Tool. Die Updates verteilt Microsoft über die üblichen Mechanismen. Anwender sollten sie umgehend einspielen.
Etwas überraschend hingegen kam die Veröffentlichung eines Advisories zu Sicherheitslücken in der Windows Service Isolation, einem zusätzlichen Sicherheits-Feature, das nicht-privilegierten Prozessen Zugriff auf priviligierte Systemfunktionen ermöglicht. Ein erfolgreicher Angriff könne unter recht speziellen Bedingungen dazu führen, dass ein nicht-privilegierter NetworkService-Prozess System-Rechte erlangt. Als möglichen Angriffsszenarien stellen die Redmonder ungewöhnlich konfigurierte IIS- und SQL-Server sowie Windows Telephony Application Programming Interfaces (TAPI) heraus. Laut Advisory soll es jedoch keinen Patch für das Problem geben. Die etwas schwammige Begründung: Die Windows Service Isolation sei lediglich eine zusätzliche Sicherheitsschicht ("a defense-in-depth feature"), das nicht alle Kunden einsetzen würden, und keine vollwertige Sicherheitsschranke ("not a proper security boundary"). In dem Advisory ist aber immerhin ein Workaround beschrieben.
Elevation of Privilege Using Windows Service Isolation Bypass (https://www.microsoft.com/technet/security/advisory/2264072.mspx), Advisory von Microsoft
Quelle : www.heise.de
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-047 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Dieses Sicherheitsupdate wird für Windows XP, Windows Vista und Windows Server 2008 als Hoch und für Windows 7 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin: MS10-047 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-047.mspx)
Knowledge Base: KB981852 (http://support.microsoft.com/kb/981852/de)
MS10-048 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete und vier vertraulich gemeldete Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Alle Windows-Versionen sind betroffen.
Security Bulletin: MS10-048 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-048.mspx)
Knowledge Base: KB2160329 (http://support.microsoft.com/kb/2160329/de)
MS10-049 - Sicherheitsanfälligkeiten in SChannel
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit im SChannel-Sicherheitspaket (Secure Channel) in Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht, die entworfen wurde, um diese Sicherheitsanfälligkeiten über einen Internetwebbrowser auszunutzen. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Kritisch und für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-049 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-049.mspx)
Knowledge Base: KB980436 (http://support.microsoft.com/kb/980436/de)
MS10-050 - Sicherheitsanfälligkeit in Windows Movie Maker
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Movie Maker. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Movie Maker-Projektdatei sendet und den Benutzer dazu verleitet, die speziell gestaltete Datei zu öffnen. Dieses Sicherheitsupdate wird für Windows Movie Maker 2.1, Windows Movie Maker 2.6 und Windows Movie Maker 6.0 als Hoch eingestuft.
Security Bulletin: MS10-050 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-050.mspx)
Knowledge Base: KB981997 (http://support.microsoft.com/kb/981997/de)
MS10-051 - Sicherheitsanfälligkeit in Microsoft XML Core Services
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch dieser Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Dieses Sicherheitsupdate wird für Microsoft XML Core Services 3.0 unter allen unterstützten Veröffentlichungen von Windows XP, Windows Vista und Windows 7 als Kritisch und für Microsoft XML Core Services 3.0 unter allen unterstützten Veröffentlichungen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin: MS10-051 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-051.mspx)
Knowledge Base: KB2079403 (http://support.microsoft.com/kb/2079403/de)
MS10-052 - Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Codecs
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Audiocodecs. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 (mit Ausnahme von unterstützten Itanium-basierten Editionen) als Kritisch eingestuft.
Security Bulletin: MS10-052 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-052.mspx)
Knowledge Base: KB2115168 (http://support.microsoft.com/kb/2115168/de)
MS10-053 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 als Kritisch eingestuft.
Security Bulletin: MS10-053 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-053.mspx)
Knowledge Base: KB2183461 (http://support.microsoft.com/kb/2183461/de)
MS10-054 - Sicherheitsanfälligkeiten in SMB-Server
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP als Kritisch und für alle unterstützten Editionen von Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-054 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-054.mspx)
Knowledge Base: KB982214 (http://support.microsoft.com/kb/982214/de)
MS10-055 - Sicherheitsanfälligkeit in Cinepak Codec
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Cinepak Codec. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft.
Security Bulletin: MS10-055 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-055.mspx)
Knowledge Base: KB982665 (http://support.microsoft.com/kb/982665/de)
MS10-056 - Sicherheitsanfälligkeiten in Microsoft Office Word
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-E-Mail-Nachricht öffnet oder in der Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office Word 2007 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Microsoft Office Word 2002, Microsoft Office Word 2003, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac, Open XML-Dateiformatkonverter für Mac, Works 9 und alle unterstützten Versionen von Microsoft Office Word Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.
Security Bulletin: MS10-056 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-056.mspx)
Knowledge Base: KB2269638 (http://support.microsoft.com/kb/2269638/de)
MS10-057 - Sicherheitsanfälligkeit in Microsoft Office Excel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office Excel 2002, Microsoft Office Excel 2003, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac sowie für Open XML-Dateiformatkonverter für Mac als Hoch eingestuft.
Security Bulletin: MS10-057 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-057.mspx)
Knowledge Base: KB2269707 (http://support.microsoft.com/kb/2269707/de)
MS10-058 - Sicherheitsanfälligkeiten in TCP/IP
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann aufgrund eines Fehlers in der Verarbeitung eines bestimmten Eingabepuffers die Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der sich beim Zielsystem anmelden kann, kann diese Sicherheitsanfälligkeit ausnutzen und mit Berechtigungen auf Systemebene beliebigen Code ausführen. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-058 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-058.mspx)
Knowledge Base: KB978886 (http://support.microsoft.com/kb/978886/de)
MS10-059 - Sicherheitsanfälligkeiten im Feature "Ablaufverfolgung für Dienste"
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit im Feature „Ablaufverfolgung für Dienste“. Die Sicherheitsanfälligkeiten können die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-059 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-059.mspx)
Knowledge Base: KB982799 (http://support.microsoft.com/kb/982799/de)
MS10-060 - Sicherheitsanfälligkeiten in Microsoft .NET Common Language Runtime und in Microsoft Silverlight
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeiten können auf einem Clientsystem Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann, oder wenn es einem Angreifer gelingt, einen Benutzer dazu zu verleiten, eine speziell gestaltete Microsoft .NET-Anwendung auszuführen. Die Sicherheitsanfälligkeiten können auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und ausführt, wie es in einem Webhosting-Szenario der Fall sein kann. Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2, Microsoft Silverlight 2 und Microsoft Silverlight 3 als Kritisch eingestuft.
Security Bulletin: MS10-060 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-060.mspx)
Knowledge Base: KB2265906 (http://support.microsoft.com/kb/2265906/de)
-
Der Software-Konzern Microsoft hat seine Kunden gewarnt, dass in den nächsten 30 Tagen ein Rekordwert an Angriffen auf die Software des Unternehmens zu erwarten sei.
Hintergrund dessen ist der letzte Patch-Day, an dem Microsoft eine sehr große Zahl von Sicherheitslücken adressierte und entsprechend auch Informationen über die zugrunde liegenden Fehler veröffentlichte. Genau dies dürfte aber auch Malware-Autoren verstärkt auf den Plan rufen.
Diese können - mit Recht - davon ausgehen, dass viele Nutzer die neuen Patches erst in den kommenden Tagen und Wochen installieren. Deshalb werden Malware-Autoren versuchen, möglichst schnell weitere Details über die Bugs in Erfahrung zu bringen und Exploits zu entwickeln.
Von 32 Sicherheitslücken, die mit den neuesten Patches gestopft werden, hat Microsoft die Wahrscheinlichkeit abgeschätzt, mit der diese durch Exploits ausgenutzt werden. Immerhin 18 Fehler erhielten dabei die Wertung 1 - es ist also sehr wahrscheinlich, dass auf diese Schwachstellen Angriffe gefahren werden.
Das die Patches von vielen Nutzern nicht sofort eingespielt werden, hat verschiedene Gründe. Gerade Privatnutzer sind oft nicht ausreichend über die Risiken informiert oder schlicht zu bequem, selbst aktiv zu werden. Allerdings hilft hier meist das automatische Update weiter.
In vielen Firmen verzögert sich die Installation hingegen, weil die IT-Abteilungen erst einmal testen müssen, ob die Patches auch problemlos mit der im Unternehmens-Netz eingesetzten Software funktionieren. Ausfälle wegen Inkompatibilitäten können hier einen größeren Schaden verursachen als Angriffe, gegen die noch zusätzliche Schutzmechanismen vorhanden sind.
Quelle : http://winfuture.de
-
Für seinen monatlichen Patch Day am kommenden Dienstag hat Microsoft neuen Security Bulletins angekündigt. Diese sollen 11 zum Teil als kritisch angesehene Sicherheitslücken in Windows, MS Office und IIS behandeln.
Am Dienstag, 14. September, veranstaltet Microsoft seinen monatlichen Patch Day. Den bislang in diesem Jahr durchgehaltenen Wechsel von großem und kleinerem Patch-Dienstag muss Microsoft offenbar aufgeben. Neun Security Bulletins sind zwar deutlich weniger als im Vormonat, doch der August war auch ein Rekordmonat.
Die angekündigten neun Security Bulletins (http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx) sollen insgesamt 11 Sicherheitslücken behandeln. Betroffen sind laut Microsoft Windows, MS Office und Microsofts Web-Server Software Internet Information Services (IIS). Vier der Bulletins sind als kritisch eingestuft, darunter das Office-Bulletin. Dieses betrifft die mit MS Office XP, 2003 und 2007 Outlook ausgelieferten Outlook-Versionen 2002, 2003 und 2007. Die gleichen Office-Versionen sind auch von einem weiteren der acht Bulletins mit betroffen, die sich mit einer oder mehreren Sicherheitslücken in Windows befassen sollen.
Das von den zu schließenden Lücken ausgehende Risiko nimmt mit dem Alter der betroffenen Windows-Versionen zu. Windows XP SP3 ist mit dreimal "kritisch" und fünfmal "hoch" am stärksten betroffen, gefolgt von Vista, Server 2003 und Server 2008 (je zweimal "kritisch"). Windows 7 und Server 2008 R2 sind nur von drei der Bulletins überhaupt betroffen und die Risikostufe ist lediglich "hoch", die zweithöchste Einstufung.
Außerdem wird es am 14. September eine neue Version von Microsofts "Windows-Tool zum Entfernen bösartiger Software" geben, die Entfernungsroutinen für weitere Schädlinge mitbringen wird.
Quelle : www.tecchannel.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.11 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 14 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-061 - Sicherheitsanfälligkeit im Druckerwarte- schlangendienst
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Druckerwarteschlangendienst. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Druckanforderung an ein anfälliges System sendet, das eine Druckwarteschlangenschnittstelle über RPC geöffnet hat. Von diesem als kritisch eingestuften Problem sind alle Windows-Versionen betroffen.
Security Bulletin: MS10-061 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-061.mspx)
Knowledge Base: KB2347290 (http://support.microsoft.com/kb/2347290/de)
MS10-062 - Sicherheitsanfälligkeit in MPEG-4-Codec
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im MPEG-4-Codec. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Windows XP, Vista und Server 2008 sind von diesem Problem betroffen. Microsoft stuft es als kritisch ein.
Security Bulletin: MS10-062 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-062.mspx)
Knowledge Base: KB975558 (http://support.microsoft.com/kb/975558/de)
MS10-063 - Sicherheitsanfälligkeit im Unicode-Schriftprozessor
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Unicode-Schriftprozessor. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument bzw. eine speziell gestaltete Webseite mit einer Anwendung anzeigt, die eingebettete OpenType-Schriftarten unterstützt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Von dem Problem sind Windows XP, Vista, Server 2008 sowie Offce XP, 2003 und 2007 betroffen. Microsoft stuft es als kritisch ein.
Security Bulletin: MS10-063 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-063.mspx)
Knowledge Base: KB2320113 (http://support.microsoft.com/kb/2320113/de)
MS10-064 - Sicherheitsanfälligkeit in Microsoft Outlook
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer betroffenen Version von Microsoft Outlook, die mit einem Exchange Server mit Online-Modus verbunden ist, eine speziell gestaltete E-Mail-Nachricht öffnet bzw. eine Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Office XP, 2003 und 2007 sind von diesem kritischen Problem betroffen.
Security Bulletin: MS10-064 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-064.mspx)
Knowledge Base: KB2315011 (http://support.microsoft.com/kb/2315011/de)
MS10-065 - Sicherheitsanfälligkeiten in Microsoft Internet Information Services (IIS)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in den Internetinformationsdiensten (IIS). Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Client dem Server eine speziell gestaltete HTTP-Anforderung sendet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Dieses Sicherheitsupdate wird für IIS 5.1, IIS 6.0 und IIS 7.0 und IIS 7.5 als Hoch eingestuft.
Security Bulletin: MS10-065 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-065.mspx)
Knowledge Base: KB2267960 (http://support.microsoft.com/kb/2267960/de)
MS10-066 - Sicherheitsanfälligkeit in RPC
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Antwort auf eine vom Client initiierte RPC-Anforderung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer muss den Benutzer dazu verleiten, eine RPC-Verbindung zu einem schädlichen Server zu initiieren, der sich unter der Kontrolle des Angreifers befindet. Ein Angreifer kann diese Sicherheitsanfälligkeit nicht ohne Benutzereingriff von einem Remotestandort aus ausnutzen.
Security Bulletin: MS10-066 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-066.mspx)
Knowledge Base: KB982802 (http://support.microsoft.com/kb/982802/de)
MS10-067 - Sicherheitsanfälligkeit in WordPad-Textkonvertern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen.
Security Bulletin: MS10-067 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-067.mspx)
Knowledge Base: KB2259922 (http://support.microsoft.com/kb/2259922/de)
MS10-068 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete LDAP-Nachrichten (Lightweight Directory Access-Protokoll) an einen abfragenden LSASS-Server sendet. Um diese Sicherheitsanfälligkeit erfolgreich auszunutzen, muss ein Angreifer über ein Mitgliedskonto innerhalb der Ziel-Windows-Domäne verfügen. Die Arbeitsstation des Angreifers muss jedoch nicht der Windows-Domäne angehören. Dieses Sicherheitsupdate wird für Active Directory, ADAM und AD LDS bei Installation unter unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-068 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-068.mspx)
Knowledge Base: KB983539 (http://support.microsoft.com/kb/983539/de)
MS10-069 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet, das mit einem chinesischen, japanischen oder koreanischen Systemgebietsschema konfiguriert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Security Bulletin: MS10-069 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-069.mspx)
Knowledge Base: KB2121546 (http://support.microsoft.com/kb/2121546/de)
-
Microsoft plant einen Rekord-Patchday: 16 Updates ("Bulletins") sollen veröffentlicht werden. Damit will man insgesamt 49 Sicherheitslücken in Windows, Office und dem Internet Explorer beheben. Der Oktober-Patchday wird wie üblich am zweiten Dienstag des Monats, also dem 14. Oktober, stattfinden.
Die Microsoft-Patchdays unterscheiden sich stets in ihrem Umfang. Manchmal sind es nur wenige Updates für spezielle Betriebssystem-Versionen, manchmal müssen fast alle Benutzer große Mengen an Aktualisierungen installieren. Nun wird offenbar ein neuer Rekord in Sachen Patchday-Umfang aufgestellt. Wie Microsoft in einer Vorab-Ankündigung mitteilte, wird es der Oktober-Patchday in sich haben. Insgesamt wird man 16 Updates unter die Benutzer verteilen. 13 davon sind für das Betriebssystem Windows.
Vier der Updates, die das ausführen von Schadcode erlauben, sind mit der höchsten Wichtigkeitsstufe "kritisch" gekennzeichnet. Zehn weitere erhielten die zweithöchste Einstufung "wichtig", während die anderen beiden als "moderat" gekennzeichnet sind.
Betroffen sind diesmal alle Windows-Versionen, also Windows XP, Vista und 7 sowie die zugehörigen Server-Versionen. Daneben sollen auch sämtliche Office-Versionen von Office XP bis Office 2010 - sowie Office 2004 und 2008 für Mac - mit Updates versorgt werden. Daneben wird es auch ein Update für die Microsoft Server Software, nämlich Microsoft Windows SharePoint Services 3.0 und Microsoft SharePoint Foundation 2010, geben.
Auch eine neue Version von Microsofts kostenloser Anti-Malware-Lösung, dem Microsoft Windows Malicious Software Removal Tool, soll bereitgestellt werden.
Quelle : www.gulli.com
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.12 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 16 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-071 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten und drei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Microsoft stuft die Probleme zusammenfassend als kritisch ein.
Security Bulletin: MS10-071 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-071.mspx)
Knowledge Base: KB2360131 (http://support.microsoft.com/kb/2360131/de)
MS10-072 - Sicherheitsanfälligkeiten in SafeHTML
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint und Windows SharePoint Services. Die Sicherheitsanfälligkeiten können die Offenlegung von Informationen ermöglichen, wenn ein Angreifer mithilfe von SafeHTML speziell gestaltetes Skript an eine Zielwebsite sendet. Microsoft stuft das Problem als 'Hoch' ein.
Security Bulletin: MS10-072 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-072.mspx)
Knowledge Base: KB2412048 (http://support.microsoft.com/kb/2412048/de)
MS10-073 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt mehrere öffentlich gemeldete Sicherheitsanfälligkeiten in den Windows-Kernelmodustreibern. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Von den als 'hoch' eingestuften Problemen sind alle aktuellen Windows-Versionen betroffen.
Security Bulletin: MS10-073 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-073.mspx)
Knowledge Base: KB981957 (http://support.microsoft.com/kb/981957/de)
MS10-074 - Sicherheitsanfälligkeit in Microsoft Foundation Classes
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in der MFC-Bibliothek (Microsoft Foundation Class). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist und eine Anwendung öffnet, die mit der MFC-Bibliothek erstellt wurde. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Das von Microsoft als 'mittel' eingestufte Problem betrifft alle aktuellen Windows-Versionen.
Security Bulletin: MS10-074 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-074.mspx)
Knowledge Base: KB2387149 (http://support.microsoft.com/kb/2387149/de)
MS10-075 - Sicherheitsanfälligkeit im Media Player-Netzwerkfreigabedienst
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows Media Player-Netzwerkfreigabedienst. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes RTSP-Paket an ein betroffenes System sendet. Der Internetzugriff auf Heimmedien ist jedoch standardmäßig deaktiviert. In dieser Standardkonfiguration kann die Sicherheitsanfälligkeit nur von einem Angreifer innerhalb des gleichen Subnetzes ausgenutzt werden. Dieses Sicherheitsupdate wird für unterstützte Editionen von Windows 7 als Kritisch und für alle unterstützten Editionen von Windows Vista als Hoch eingestuft.
Security Bulletin: MS10-075 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-075.mspx)
Knowledge Base: KB2281679 (http://support.microsoft.com/kb/2281679/de)
MS10-076 - Sicherheitsanfälligkeit im Embedded OpenType-Schriftartmodul
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows-Komponente des Embedded OpenType (EOT)-Schriftartmoduls. Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Microsoft stuft das Problem für alle aktuellen Windows-Versionen als kritisch ein.
Security Bulletin: MS10-076 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-076.mspx)
Knowledge Base: KB982132 (http://support.microsoft.com/kb/982132/de)
MS10-077 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Dieses Sicherheitsupdate wird für Microsoft .NET Framework 4.0 unter unterstützten x64-basierten und Itanium-basierten Editionen von Microsoft Windows als Kritisch eingestuft.
Security Bulletin: MS10-077 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-077.mspx)
Knowledge Base: KB2160841 (http://support.microsoft.com/kb/2160841/de)
MS10-078 - Sicherheitsanfälligkeit im OTF-Formattreiber
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows OTF-Formattreiber (OpenType Font). Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten OpenType-Schriftart dargestellt werden.
Security Bulletin: MS10-078 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-078.mspx)
Knowledge Base: KB2279986 (http://support.microsoft.com/kb/2279986/de)
MS10-079 - Sicherheitsanfälligkeiten in Microsoft Word
Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac, Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Office Word Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.
Security Bulletin: MS10-079 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-079.mspx)
Knowledge Base: KB2293194 (http://support.microsoft.com/kb/2293194/de)
MS10-080 - Sicherheitsanfälligkeiten in Microsoft Excel
Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei oder eine speziell gestaltete Lotus 1-2-3-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac sowie für Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Office Excel Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.
Security Bulletin: MS10-080 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-080.mspx)
Knowledge Base: KB2293211 (http://support.microsoft.com/kb/2293211/de)
MS10-081 - Sicherheitsanfälligkeit in der Bibliothek der allgemeinen Windows-Steuerelemente
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Bibliothek der allgemeinen Windows-Steuerelemente. Wenn ein Benutzer eine speziell gestaltete Webseite besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem für alle aktuellen Windows-Versionen als hoch ein.
Security Bulletin: MS10-081 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-081.mspx)
Knowledge Base: KB2296011 (http://support.microsoft.com/kb/2296011/de)
MS10-082 - Sicherheitsanfälligkeit in Windows Media Player
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Windows Media Player speziell gestaltete Medieninhalte öffnet, die auf einer schädlichen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für Windows Media Player 9-Reihe, Windows Media Player 10, Windows Media Player 11 und Windows Media Player 12 bei Installation unter unterstützten Versionen von Microsoft Windows als Hoch eingestuft, mit Ausnahme von Windows Server 2008 und Windows Server 2008 R2.
Security Bulletin: MS10-082 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-082.mspx)
Knowledge Base: KB2378111 (http://support.microsoft.com/kb/2378111/de)
MS10-083 - Sicherheitsanfälligkeit bei COM-Überprüfung in Windows Shell und WordPad
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mithilfe von WordPad öffnet oder eine Verknüpfungsdatei auswählt oder öffnet, die sich auf einer Netzwerk- oder WebDAV-Freigabe befindet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle aktuellen Windows-Versionen als Hoch eingestuft.
Security Bulletin: MS10-083 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-083.mspx)
Knowledge Base: KB2405882 (http://support.microsoft.com/kb/2405882/de)
MS10-084 - Sicherheitsanfälligkeit im lokalen Windows-Prozeduraufruf
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und speziell gestalteten Code ausführt, der eine LPC-Nachricht an den lokalen LRPC-Server sendet. Die Nachricht kann dann einem authentifizierten Benutzer ermöglichen, auf Ressourcen zuzugreifen, die im Kontext des Netzwerkdienstkontos ausgeführt werden.
Security Bulletin: MS10-084 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-084.mspx)
Knowledge Base: KB2360937 (http://support.microsoft.com/kb/2360937/de)
MS10-085 - Sicherheitsanfälligkeiten in SChannel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im SChannel-Sicherheitspaket (Secure Channel) in Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein betroffener IIS-Server (Internetinformationsdienste), der eine SSL-aktivierte (Secure Sockets Layer) Website hostet, eine speziell gestaltete Paketnachricht erhält. Standardmäßig ist IIS nicht dafür konfiguriert, SSL-Websites zu hosten. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-085 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-085.mspx)
Knowledge Base: KB2207566 (http://support.microsoft.com/kb/2207566/de)
MS10-086 - Sicherheitsanfälligkeit in freigegebenen Windows-Clusterdatenträgern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 R2, wenn dieses als freigegebener Failovercluster verwendet wird. Die Sicherheitsanfälligkeit kann Manipulation von Daten auf den administrativen Freigaben von Failovercluster-Datenträgern ermöglichen. Standardmäßig sind Windows Server 2008 R2-Server nicht von dieser Sicherheitsanfälligkeit betroffen. Diese Sicherheitsanfälligkeit betrifft nur Clusterdatenträger, die in einem Failovercluster verwendet werden.
Security Bulletin: MS10-086 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-086.mspx)
Knowledge Base: KB2294255 (http://support.microsoft.com/kb/2294255/de)
-
Mit dem Update sind nun drei der insgesamt vier von Stuxnet benutzten Lücken Fehler in Windows korrigiert. Wann die letzte beseitigt wird, gibt Microsoft nicht genau an; das Security Response Center schreibt (http://blogs.technet.com/b/msrc/archive/2010/10/11/october-2010-security-bulletin-release.aspx) in seinem Blog nur, dass ein kommendes Bulletin das Problem behandeln wird.
Quelle : www.heise.de
-
Einem Blog-Eintrag (http://blogs.technet.com/b/mmpc/archive/2010/10/12/msrt-on-zbot-the-botnet-in-a-box.aspx) des Threat Research & Response Teams zu Folge hält das allmonatliche Update des Malicous Software Removal Tools (MSRT) eine brisante Neuerung bereit: Microsoft hat demnach Entdeckungs- und vor allem Reinigungs-Routinen für die Client-Software des Zeus-Bot-Netzes eingebaut. Zeus ist ein Trojaner-Baukasten, der auf Online-Banking-Betrug spezialisiert ist und im großem Stil an kriminelle Banden verhökert wird. Diese erstellen damit ihre eigenen ZBot-Varianten, um damit Bot-Netze aufzubauen. Angesichts der professionellen Art und Weise, wie Zeus entwickelt und vertrieben wird, dürfte es zwar nicht lange dauern, bis die Entwickler reagieren und ihre Software so anpassen, dass sie nicht mehr entdeckt wird. Aber mit etwas Glück wird die automatische Reinigung bis dahin die Bot-Netze deutlich dezimiert haben.
Quelle : www.heise.de
-
Waren auch für Vista 32bit 16 Updates, was mir fehlt ist in der Task-Leiste rechts das Icon des "Windows-Tools zum Entfernen bösartiger Software". Mit der Neuinstallation ist es abgetaucht....
-
Nach dem letzten Rekord-Patchday lässt es Microsoft am kommenden Dienstag ruhig angehen: Drei Updates sollen elf Lücken in Office und der VPN-Lösung Forefront Unified Access Gateway schließen. Mindestens eine der Office-Lücken stuft der Hersteller als kritisch ein.
Die gerade bekannt gewordene Sicherheitslücke im Internet Explorer bleibt weiterhin offen. Microsoft hatte bereits angekündigt, dass es das Problem zwar Ernst nehme, es aber nicht die Kriterien für einen Notfall-Patch erfüllen würde – und in dem kurzen Zeitraum bis zum offiziellen Patchday wäre es zweifelsohne ein Notfall-Patch.
Dass man in kürzester Zeit jedoch einen zuverlässigen Patch entwickeln kann, hat jüngst die Mozilla Foundation gezeigt. Die Firefox-Entwickler hatten innerhalb von zwei Tagen einen Patch für eine Zero-Day-Lücke vorgelegt.
Quelle : www.heise.de
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 3 sicherheitsrelevante Updates für Office. Windows wird am heutigen Tag nicht mit einer Aktualisierung bedacht.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-087 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-E-Mail-Nachricht öffnet oder in der Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office 2007 und Microsoft Office 2010 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2004 für Mac, Microsoft Office 2008 für Mac und Microsoft Office für Mac 2011 als Hoch eingestuft
Security Bulletin: MS10-087 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-087.mspx)
Knowledge Base: KB2423930 (http://support.microsoft.com/kb/22423930/de)
MS10-088 - Sicherheitsanfälligkeiten in Microsoft PowerPoint
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen.
Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft PowerPoint 2002, Microsoft PowerPoint 2003 und Microsoft Office 2004 für Mac als Hoch eingestuft, außerdem für alle unterstützten Versionen von Microsoft PowerPoint Viewer.
Security Bulletin: MS10-088 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-088.mspx)
Knowledge Base: KB2293386 (http://support.microsoft.com/kb/2293386/de)
MS10-089 - Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG)
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG). Die schwerste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer mit einer speziell gestalteten URL eine betroffene Website besucht. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Forefront Unified Access Gateway 2010 als Hoch eingestuft.
Security Bulletin: MS10-089 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-089.mspx)
Knowledge Base: KB2316074 (http://support.microsoft.com/kb/2316074/de)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.9 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
In einem chinesischen Forum ist ein Exploit für eine bislang unbekannte Sicherheitslücke im Kernel-Mode-Treiber win32k.sys von Windows aufgetaucht, wie Prevx berichtet. Durch die Lücke können Angreifer, die bereits in das System eingedrungen sind, ihre Rechte ausweiten, um etwa ein Rootkit tief im Betriebssystem zu verankern. Laut Prevx sind Windows XP, Vista und 7 betroffen, sowohl in der 32- als auch in der 64-bit-Version. Vupen berichtet, dass auch Windows Server 2008 SP2 auf diese Weise attackierbar ist.
Durch einen Stack Overflow in der Funktion NtGdiEnableEUDC kann der Angreifer dem System eine Rücksprungadresse unterschieben, die auf seinen Code verweist. Dadurch wird der hinterlegte Code mit Systemrechten ausgeführt. Microsoft arbeitet derzeit noch an einer Lösung, einen Patch gibt es nicht. Erst vor wenigen Tagen ist ein Exploit für eine seit längerem bekannte Lücke im Windows-Taskplaner aufgetaucht. Auch eine kritische Lücke im Internet Explorer bis Version 8 ist weiterhin ungepatcht. Für Letztere existieren immerhin diverse Hotfixes. Es ist bislang unklar, wann Microsoft die Schwachstellen ausbessert. Der nächste planmäßige Patchday ist für den 14. Dezember angesetzt.
Quelle : www.heise.de
-
Microsoft plant am kommenden Dienstag (14. Dezember) den monatlichen Patchday. Dieser soll diesmal besonders umfangreich ausfallen: ganze 17 Updates sollen verteilt werden, eines mehr als beim bisher größten Patchday. Unter anderem wird die letzte vom Computerschädling Stuxnet ausgenutzte Sicherheitslücke behoben.
Trotz des enormen Umfangs sind nur zwei der insgesamt 17 Updates als "kritisch" eingestuft. Von den übrigen 15 haben 14 die Sicherheitseinstufung "wichtig", das andere ist als "moderat" eingestuft. Eines der beiden "kritischen" Updates betrifft neben Windows auch den Webbrowser Internet Explorer, das andere ist nur für Windows. Bei den anderen Updates sind neben Windows auch Office, SharePoint und Exchange unter den betroffenen Programmen. Insgesamt sollen 40 Schwachstellen behoben werden - im Gegensatz zur Anzahl der Updates kein Rekord; dieser liegt bei 49 Sicherheitslücken. Welches der Updates genau mit Stuxnet in Verbindung steht, gab Microsoft nicht bekannt. Die Website "Ars Technica" spekuliert allerdings, es müsse sich um Update Nummer 3, 9, 10 oder 11 handeln.
Auf die Installation von zumindest einigen der verteilten Updates müssen sich Benutzer sämtlicher Windows-Versionen, von Windows XP bis hin zu den aktuellsten Versionen Windows 7 und Windows 2008 server, einstellen. Ebenso sind auch alle Office-Versionen von Office XP bis Office 2010 betroffen.
Wie üblich wird es neben den Sicherheits-Updates auch eine aktualisierte Version des Microsoft Windows Malicious Software Removal Tool sowie einige nicht sicherheitsrelevante Updates geben.
Quelle : www.gulli.com
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.14 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 17 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-090 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und drei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS10-090 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-090.mspx)
Knowledge Base: KB2416400 (http://support.microsoft.com/kb/2416400/de)
MS10-091 - Sicherheitsanfälligkeiten im OTF-Treiber (OpenType Font)
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-OTF-Treiber (OpenType Font), die Remotecodeausführung ermöglichen können. Ein Angreifer kann eine speziell gestaltete OpenType-Schriftart auf einer Netzwerkfreigabe hosten. Der betroffene Steuerpfad wird dann ausgelöst, wenn der Benutzer in Windows Explorer auf die Freigabe navigiert, wodurch der speziell gestalteten Schriftart ermöglicht wird, die vollständige Kontrolle über ein betroffenes System zu erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.
Security Bulletin: MS10-091 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-091.mspx)
Knowledge Base: KB2296199 (http://support.microsoft.com/kb/2296199/de)
MS10-092 - Sicherheitsanfälligkeit in Taskplaner
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows Taskplaner. Diese Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-092 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-092.mspx)
Knowledge Base: KB2305420 (http://support.microsoft.com/kb/2305420/de)
MS10-093 - Sicherheitsanfälligkeit in Windows Movie Maker
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Movie Maker. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei in Windows Movie Maker zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für Windows Movie Maker 2.6 auf allen unterstützten Editionen von Windows Vista als Hoch eingestuft.
Security Bulletin: MS10-093 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-093.mspx)
Knowledge Base: KB2424434 (http://support.microsoft.com/kb/2424434/de)
MS10-094 - Sicherheitsanfälligkeit in Windows Media Encoder
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Media Encoder. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige PRX-Datei (Windows Media Profile) zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003 (außer Itanium-basierten Editionen), Windows Vista und Windows Server 2008 (außer Itanium-basierten Editionen) als Hoch eingestuft.
Security Bulletin: MS10-094 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-094.mspx)
Knowledge Base: KB2447961 (http://support.microsoft.com/kb/2447961/de)
MS10-095 - Sicherheitsanfälligkeit in Microsoft Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer einen Dateityp wie .eml und .rss (Windows Live Mail) oder .wpost (Microsoft Live Writer) öffnet, der sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-095 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-095.mspx)
Knowledge Base: KB2385678 (http://support.microsoft.com/kb/2385678/de)
MS10-096 - Sicherheitsanfälligkeit in Windows-Adressbuch
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows-Adressbuch. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Windows-Adressbuchdatei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS10-096 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-096.mspx)
Knowledge Base: KB2423089 (http://support.microsoft.com/kb/2423089/de)
MS10-097 - Nicht sicheres Laden einer Bibliothek im Assistenten zum Anmelden von Internetverbindungen kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Assistenten zum Anmelden von Internetverbindungen in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine INS- oder ISP-Datei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Security Bulletin: MS10-097 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-097.mspx)
Knowledge Base: KB2443105 (http://support.microsoft.com/kb/2443105/de)
MS10-098 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich und mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS10-098 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-098.mspx)
Knowledge Base: KB2436673 (http://support.microsoft.com/kb/2436673/de)
MS10-099 - Sicherheitsanfälligkeit in Routing and Remote Access
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Komponente „Routing and Remote Access NDProxy“ von Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS10-099 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-099.mspx)
Knowledge Base: KB2440591 (http://support.microsoft.com/kb/2440591/de)
MS10-100 - Sicherheitsanfälligkeit in Zustimmungsbenutzeroberfläche
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Zustimmungsbenutzeroberfläche. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem betroffenen System ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und die SeImpersonatePrivilege-Berechtigung und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-100 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-100.mspx)
Knowledge Base: KB2442962 (http://support.microsoft.com/kb/2442962/de)
MS10-101 - Sicherheitsanfälligkeit im Windows Netlogon-Dienst
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Netlogon RPC-Dienst auf betroffenen Versionen von Windows Server, die als Domänencontroller konfiguriert sind. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes RPC-Paket an die Schnittstelle des Netlogon RPC-Dienstes auf einem betroffenen System sendet. Ein Angreifer benötigt zur Ausnutzung dieser Sicherheitsanfälligkeit Administratorrechte auf einem Computer, der mit derselben Domäne verknüpft ist wie der betroffene Domänencontroller.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 (außer Itanium-basierten Editionen) und Windows Server 2008 R2 (außer Itanium-basierten Editionen) als Hoch eingestuft.
Security Bulletin: MS10-101 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-101.mspx)
Knowledge Base: KB2207559 (http://support.microsoft.com/kb/2207559/de)
MS10-102 - Sicherheitsanfälligkeit in Hyper-V
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausführt, die vom Hyper-V-Server gehostet wird. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und speziell gestaltete Inhalte von einem virtuellen Gastcomputer senden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Dieses Sicherheitsupdate wird für alle unterstützten x64-basierten Editionen von Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS10-102 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-102.mspx)
Knowledge Base: KB2345316 (http://support.microsoft.com/kb/2345316/de)
MS10-103 - Sicherheitsanfälligkeit in Microsoft Publisher
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Publisher, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft Publisher 2002, Microsoft Publisher 2003, Microsoft Publisher 2007 und Microsoft Publisher 2010 als Hoch eingestuft.
Security Bulletin: MS10-103 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-103.mspx)
Knowledge Base: KB2292970 (http://support.microsoft.com/kb/2292970/de)
MS10-104 - Sicherheitsanfälligkeit in Microsoft Outlook
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint. Die Sicherheitsanfälligkeit kann Remotecodeausführung im Sicherheitskontext eines Gastbenutzers ermöglichen, wenn ein Angreifer eine speziell gestaltete SOAP-Anforderung an den Startprogrammdienst für die Dokumentkonvertierung einer SharePoint Server-Umgebung gesendet hat, die den Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung verwendet. Standardmäßig sind der Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung und der Startprogrammdienst für die Dokumentkonvertierung nicht in Microsoft Office SharePoint Server 2007 aktiviert.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office SharePoint Server 2007 als Hoch eingestuft.
Security Bulletin: MS10-104 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-104.mspx)
Knowledge Base: KB2455005 (http://support.microsoft.com/kb/2455005/de)
MS10-105 - Sicherheitsanfälligkeiten in Microsoft Office-Grafikfiltern
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mit Microsoft Office anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für Microsoft Works 9, das Microsoft Office-Konvertierungspaket und unterstützte Editionen von Microsoft Office XP und Microsoft Office 2003 als Hoch eingestuft.
Security Bulletin: MS10-105 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-105.mspx)
Knowledge Base: KB968095 (http://support.microsoft.com/kb/968095/de)
MS10-106 - Sicherheitsanfälligkeit in Microsoft Exchange Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer einem Computer, auf dem der Exchange-Dienst ausgeführt wird, eine speziell gestaltete Netzwerknachricht sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Dieses Sicherheitsupdate wird für Microsoft Exchange Server 2007 Service Pack 2 für x64-basierte Systeme als Mittel eingestuft.
Security Bulletin: MS10-106 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS10-106.mspx)
Knowledge Base: KB2407132 (http://support.microsoft.com/kb/2407132/de)
-
Der aktuelle Sicherheitspatch für den Internet Explorer verträgt sich nicht mit der Yahoo Toolbar, wenn sie nicht in einer aktuellen Version installiert ist. Microsofts Browser gibt dann nach der Einspielung des Sicherheitspatches Fehlermeldungen aus.
Nachdem Microsoft Probleme nach der Installation des Sicherheitspatches für den Internet Explorer gemeldet wurden, hat der Konzern nach der Ursache geforscht. Mittlerweile steht fest, dass der Sicherheitspatch keinen Fehler enthält. Ursache für das Problem ist eine veraltete Yahoo Toolbar im Internet Explorer. Der Internet Explorer startet nicht regulär, wenn die Yahoo Toolbar nicht in der aktuellen Version installiert wurde.
Der Browser lässt sich dann ohne Fehlermeldung öffnen, indem der Browser ohne Plugins gestartet wird. Der Fehler kann durch die Installation der aktuellen Yahoo Toolbar beseitigt werden.
Quelle : www.golem.de
-
Microsoft hat eines der am letzten Patch-Day veröffentlichten Updates zurück genommen, weil es Probleme verursachen kann. Es handelt sich um das Update KB2412171 für Microsoft Outlook 2007.
Das Update sorgt bei Outlook 2007 dafür, dass verschiedene Probleme auftreten. Unter anderem gibt es unter Umständen Probleme bei der Anmeldung an Mail-Servern, Performance-Probleme beim Wechseln zwischen Ordnern bei IMAP-, POP3- oder Outlook Live Connector-Konten und bei der automatischen Sicherung von E-Mails.
Microsoft informiert im Outlook Team-Blog ausführlich zu den Problemen mit dem neuen Update für Outlook 2007. Die Entwickler empfehlen Anwendern, bei denen aufgrund des neuen Updates Probleme auftreten, es über die Systemsteuerung von Windows zu deinstallieren.
Das Update wurde seit dem 14. Dezember 2010 auch über die automatische Update-Funktion von Windows verteilt. Bereits am 16. Dezember stoppte Microsoft die Verbreitung und entfernte das Update auch aus seinem Download-Center. Derzeit wird unter Hochdruck an einer fehlerfreien Version des Updates für Outlook 2007 gearbeitet.
Quelle : http://winfuture.de
-
Zwei Updates will Microsoft am nächsten Dienstag veröffentlichen, eines davon hat der Softwarekonzern als kritisch eingestuft. Die bereits bestätigten Sicherheitslücken in Windows und Internet Explorer sind jedoch nicht dabei. Die zwei angekündigten Updates enthalten insgesamt drei Patches. Das als kritisch eingestufte betrifft alle Windows-Versionen. Das zweite Problem ist lediglich als wichtig markiert und nur für Nutzer von Windows Vista relevant. Genauere Details will Microsoft wie immer erst am Dienstag Abend bekannt geben.
In einem Blog-Eintrag räumt das Microsoft Security Response Center freimütig ein, dass man noch keine Patches für die beiden Sicherheitslücken parat habe, deren Existenz Microsoft in den vergangenen Wochen bestätigt hat. So weist der Internet Explorer einen kritischen Fehler bei der Verarbeitung des @import-Tags in Cascading Style Sheets (CSS) auf, über den sich Code einschleusen und ausführen lässt. Und die Windows Graphics Rendering Engine verschluckt sich an speziell präparierten Thumbnails – mit ähnlichen Konsequenzen. Microsofts Sicherheitsexperten bestätigen, dass man mittlerweile auch erste gezielte Angriffe über die IE-Lücken im Internet beobachtet habe. Auch für die Thumbnail-Lücke gibt es bereits öffentlich verfügbaren Demo-Code, sodass deren Ausnutzung wohl ebenfalls kurz bevor steht.
Wer sich auch ohne Patch schützen will, den verweist Microsoft weiterhin auf Workarounds. Gegen die IE-Lücke hilft der Einsatz des Enhanced Mitigation Experience Toolkits (EMET) für den Internet Explorer, dessen Handhabung der der heise-Security-Artikel Schadensbegrenzer beschreibt. Um sich vor dem Thumbnail-Problem zu schützen, muss man die Anzeige der Mini-Bildchen ganz abschalten. Immerhin erleichtert ein so genanntes Fix it (http://support.microsoft.com/kb/2490606) das Aktivieren und Deaktivieren dieser Maßnahme.
Quelle : www.heise.de
-
Wie Leser berichten, funktioniert das Fix-It-Tool auf deutschsprachigen Systemen nicht wie gewünscht. Unter Windows etwa läuft es zwar durch, es setzt aber die Zugriffsrechte auf die Systembibliothek shimgvw.dll nicht korrekt. Die Ursache ist, dass der verwendete Benutzer "everyone" auf deutschen Windows-Systemen nicht existiert. Dort muss man statt dessen "jeder" verwenden. Das gilt im Übrigen auch für die Angaben zur manuellen "Problemumgehung" in der Microsoft-Warnung. Wie ein Artikel auf Patch-Info beschreibt, führt der Aufruf von
echo y| cacls %WINDIR%\SYSTEM32\shimgvw.dll /E /P Jeder:N
zur gewünschten Zugriffssperre.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.15 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 2 sicherheitsrelevante Updates für Windows, die teilweise als kritisch eingestuft werden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center (http://update.microsoft.com/) bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-001 - Sicherheitsanfälligkeit in Windows Backup Manager
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Backup Manager. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei in Windows Backup Manager öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und die gültige Datei an diesem Speicherort öffnen. Dadurch könnte Windows Backup Manager die speziell gestaltete Bibliotheksdatei laden. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista als Hoch eingestuft.
Security Bulletin: MS11-001 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-001.mspx)
Knowledge Base: KB2478935 (http://support.microsoft.com/kb/2478935/de)
MS11-002 - Sicherheitsanfälligkeit in Microsoft Data Access Components
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Data Access Components. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Hoch.
Security Bulletin: MS11-002 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-002.mspx)
Knowledge Base: KB2451910 (http://support.microsoft.com/kb/2451910/de)
-
Die Entwickler des US-amerikanischen Softwarekonzerns Microsoft machen in Form von einem veröffentlichten Security Advisory (http://www.microsoft.com/technet/security/advisory/2501696.mspx) auf eine neue Schwachstelle in Windows-Betriebssystemen aufmerksam.
Schon das Aufrufen von entsprechend präparierten Webseiten könnte ausreichen, um die nun bekannt gewordene Sicherheitslücke auszunutzen und schadhafte Skripts auszuführen. Den aktuellen Einschätzungen zufolge sind von dieser Problematik alle aktuellen Windows-Versionen betroffen.Laut Microsoft steht diese Schwachstelle im Zusammenhang mit MHTML und tritt nur bei der Verwendung des hauseigenen Internet Explorers in Erscheinung. Die Nutzer anderer Browser unter Windows sollen keiner Gefahr ausgesetzt sein.Gegenwärtig liegt noch kein Update für diese Sicherheitslücke vor. Den eigenen Angaben des Softwarekonzerns zufolge sind die Entwickler bereits mit der Arbeit an einem entsprechenden Patch beschäftigt.
Der Fehler kann vorübergehend durch die Verwendung eines zur Verfügung gestellten Tools (http://support.microsoft.com/kb/2501696) behoben werden. Dabei wird das MHTML-Protokoll im Internet Explorer deaktiviert. Die Nebenwirkungen sollen minimal sein, so Microsoft.
Ursprünglich wurde die Lücke am 21. Januar in einem chinesischen Internetforum bekannt gemacht. Anzeichen darauf, dass die Sicherheitslücke momentan aktiv ausgenutzt wird, liegen laut Microsoft nicht vor.
Quelle : http://winfuture.de
-
Die Updates sollen insgesamt 22 Schwachstellen in diversen Produkten schließen. Geplant ist laut Microsoft (http://blogs.technet.com/b/msrc/archive/2011/02/03/advance-notification-service-for-the-february-2011-security-bulletin-release.aspx) Security Response Center, eine kritische Lücke im Internet Explorer bei der Verarbeitung präparierter Cascading Style Sheets zu stopfen. Der Fehler ist seit Ende Dezember 2010 bekannt.
Daneben soll ein Patch die Thumbnail-Lücke in der Windows Graphics Rendering Engine beseitigen; diese ist seit Anfang Januar bekannt. Zudem will der Hersteller ein Sicherheitsproblem im FTP-Dienst von IIS 7.0 und 7.5. lösen.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.16 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 2 sicherheitsrelevante Updates für Windows, die teilweise als kritisch eingestuft werden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-003 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet Explorer anzeigt, oder wenn ein Benutzer eine gültige HTML-Datei öffnet, die eine speziell gestaltete Bibliotheksdatei lädt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.
Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft.
Security Bulletin: MS11-003 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-003.mspx)
Knowledge Base: KB2482017 (http://support.microsoft.com/kb/2482017/de)
MS11-004 - Sicherheitsanfälligkeit im FTP-Dienst der Internetinformationsdienste (IIS)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Microsoft-FTP-Dienst für Internetinformationsdienste (IIS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein FTP-Server einen speziell gestalteten FTP-Befehl erhält. Der FTP-Dienst ist nicht standardmäßig auf IIS installiert.
Dieses Sicherheitsupdate wird für den Microsoft-FTP-Dienst 7.0 für IIS 7.0 und den Microsoft-FTP-Dienst 7.5 für IIS 7.0 als Hoch eingestuft, wenn diese unter allen unterstützten Editionen von Windows Vista und Windows Server 2008 installiert sind. Dies gilt ebenso für Microsoft-FTP-Dienst 7.5 für Internetinformationsdienste 7.5 unter allen unterstützten Editionen von Windows 7 und Windows Server 2008 R2.
Security Bulletin: MS11-004 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-004.mspx)
Knowledge Base: KB2489256 (http://support.microsoft.com/kb/2489256/de)
MS11-005 - Sicherheitsanfälligkeit in Active Directory
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes Paket an einen betroffenen Active Directory-Server sendet. Der Angreifer muss gültige lokale Administratorberechtigungen auf dem Computer haben, der einer Domäne angehört, um diese Sicherheitsanfälligkeit auszunutzen. Dieses Sicherheitsupdate wird für Active Directory unter allen unterstützten Editionen von Windows Server 2003 als Hoch eingestuft.
Security Bulletin: MS11-005 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-005.mspx)
Knowledge Base: KB2478953 (http://support.microsoft.com/kb/2478953/de)
MS11-006 - Sicherheitsanfälligkeit bei Grafikverarbeitung in Windows Shell
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Grafikprozessor von Windows Shell. Wenn ein Benutzer ein speziell gestaltetes Miniaturbild anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Kritisch eingestuft. Unterstützte Editionen von Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Security Bulletin: MS11-006 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-006.mspx)
Knowledge Base: KB2483185 (http://support.microsoft.com/kb/2483185/de)
MS11-007 - Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.
Security Bulletin: MS11-007 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-007.mspx)
Knowledge Base: KB2485376 (http://support.microsoft.com/kb/2485376/de)
MS11-008 - Sicherheitsanfälligkeiten in Microsoft Visio
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für Microsoft Visio 2002 Service Pack 2, Microsoft Visio 2003 Service Pack 3 und Microsoft Visio 2007 Service Pack 2 als Hoch eingestuft.
Security Bulletin: MS11-008 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-008.mspx)
Knowledge Base: KB2451879 (http://support.microsoft.com/kb/2451879/de)
MS11-009 - Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch dieser Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 als Hoch und für alle unterstützten Versionen von Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin: MS11-009 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-009.mspx)
Knowledge Base: KB2475792 (http://support.microsoft.com/kb/2475792/de)
MS11-010 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows Client/Server-Runtime-Subsystem (CSRSS) in Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen dieser Betriebssysteme als Hoch eingestuft.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich beim System eines Benutzers anmeldet und eine speziell gestaltete Anwendung startet, die weiter ausgeführt wird, nachdem der Angreifer sich abgemeldet hat. Dadurch erhält jener die Anmeldeinformationen nachfolgender Benutzer. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS11-010 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-010.mspx)
Knowledge Base: KB2476687 (http://support.microsoft.com/kb/2476687/de)
MS11-011 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden. Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS11-011 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-011.mspx)
Knowledge Base: KB2393802 (http://support.microsoft.com/kb/2393802/de)
MS11-012 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden. Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS11-012 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-012.mspx)
Knowledge Base: KB2479628 (http://support.microsoft.com/kb/2479628/de)
MS11-013 - Sicherheitsanfälligkeiten in Kerberos
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein lokaler, authentifizierter Angreifer einen schädlichen Dienst auf einem Computer installiert, der einer Domäne angehört. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-013 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-013.mspx)
Knowledge Base: KB2496930 (http://support.microsoft.com/kb/2496930/de)
MS11-014 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im LSASS-Dienst (Local Security Authority Subsystem Service, Subsystemdienst für die lokale Sicherheitsautorität) in Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen dieser Betriebssysteme als Hoch eingestuft. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS11-014 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-014.mspx)
Knowledge Base: KB2478960 (http://support.microsoft.com/kb/2478960/de)
-
Microsofts Updates enthalten regelmäßig Fixes für Sicherheitslücken, die nicht in den Bulletins aufgeführt sind. Diese "silent Updates", wie sie in der Security-Community schon seit Längerem genannt werden, verteidigt Microsoft in einem Blog-Beitrag des Teams für Security Research & Defense.
Wenn ein sicherheitsrelevanter Fehler behoben wird, untersucht das Security-Team nicht nur den benachbarten Code nach weiteren Lücken, sondern versucht auch, ähnliche Fehler an anderen Stellen aufzufinden. Dazu wird dann schon auch mal ein Fuzzer auf das fragliche Programm losgelassen. Diese Fundstellen bezeichnet Microsoft dann als "Varianten"; sie werden ohne viel Aufhebens entschärft. Allerdings gehen die Erkenntnisse in die Bewertungen der Bulletins ein. So kommt es durchaus vor, dass Microsoft wegen einer nicht öffentlich gewordenen Variante etwa den Exploitability Index anhebt.
Diese Sicherheitslücken tauchen dann auch nicht in der Datenbank für Common Vulnerabilities and Exposures (CVE) auf, die häufig Grundlage für vergleichende Studien ist. Microsoft begründet die Tatsache, dass sie für die "Varianten" keine CVE-Nummern beantragen, damit, dass es sich beim CVE-Projekt um eine Liste von "öffentlich bekannten" Sicherheitslücken handelt. Aber gerade das träfe für die intern gefundenen Sicherheitsprobleme nicht zu.
Ein weiterer Zeitpunkt, zu dem Microsoft bekanntermaßen stillschweigend Sicherheitslücken schließt, sind übrigens große Sammel-Updates, wie das bald anstehende Service Pack 1 für Windows 7. Die bereits ins Internet gesickerten RTM-Versionen werden unter anderem auf diesen Aspekt hin bereits unter die Lupe genommen. Unabhängig von der Bewertung von Microsofts Vorgehensweise macht der Blog-Eintrag jedenfalls erneut klar, dass Studien, die CVE-Einträge benutzen, nur sehr begrenzte Aussagen zur Sicherheit von Software erlauben.
Quelle : http://www.heise.de/newsticker/meldung/Microsoft-patcht-weiter-heimlich-1189927.html
-
Das wird ein gemächlicher Patchday: Microsoft plant am kommenden Dienstag nur drei Updates für Windows und Office zu veröffentlichen, um insgesamt vier Lücken zu schließen. Eines der Update schließt vom Hersteller als kritisch eingestufte Lücken in Windows 7, XP, Vista, Server 2003 und Server 2008 R2.
Weitere Informationen stehen derzeit nicht zur Verfügung. Anders als beim letzten Patchday mit 12 Updates gibt es diesmal aber keine bereits ausgenutzten Lücken zu stopfen.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.17 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren drei sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-015 - Sicherheitsanfälligkeiten in Windows Media Runtime
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in DirectShow und eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.
Dieses Sicherheitsupdate wird für alle betroffenen Editionen von Windows XP (einschließlich Windows XP Media Center Edition 2005) und für alle unterstützten Editionen von Windows Vista, Windows 7 und Windows Media Center TV Pack für Windows Vista als Kritisch eingestuft. Dieses Sicherheitsupdate wird für unterstützte Editionen von Windows Server 2008 R2 für x64-basierte Systeme als Hoch eingestuft.
Security Bulletin: MS11-015 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-015.mspx)
Knowledge Base: KB2510030 (http://support.microsoft.com/kb/2510030/de)
MS11-016 - Sicherheitsanfälligkeit in Microsoft Groove
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Groove, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine gültige, Groove-bezogene Datei öffnet, die sich in dem gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Sicherheitsupdate wird für Microsoft Groove 2007 Service Pack 2 als Hoch eingestuft.
Security Bulletin: MS11-016 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-016.mspx)
Knowledge Base: KB2494047 (http://support.microsoft.com/kb/2494047/de)
MS11-017 - Sicherheitsanfälligkeit in Remotedesktopclient
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Remotedesktopclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige RDP-Konfigurationsdatei (Remotedesktop) öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für Remotedesktopverbindungs-Client 5.2, Remotedesktopverbindungs-Client 6.0, Remotedesktopverbindungs-Client 6.1 und Remotedesktopverbindungs-Client 7.0 als Hoch eingestuft.
Security Bulletin: MS11-017 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-017.mspx)
Knowledge Base: KB2508062 (http://support.microsoft.com/kb/2508062/de)
-
Am Dienstag den 12. April steht ein rekordverdächtiger Patchday an: 17 Updates schließen ganze 64 Schwachstellen in Microsoft-Produkten. Immerhin 9 der Patches stuft Microsoft als kritisch ein, weitere 8 als wichtig.
Die Palette der betroffenen Programmpakete reicht von Windows und Internet Explorer über Office und Visual Studio bis hin zu .NET und GDI+ – quasi einmal das komplette Programm. Mit dabei sind laut Microsoft (http://blogs.technet.com/b/msrc/archive/2011/04/07/advance-notification-service-for-the-april-2011-bulletin-release.aspx) die bereits seit Anfang des Jahres bekannten Sicherheitslücken in MHTML und SMB.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.18 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 17 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-018 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher sowie Inhalte und Skript während bestimmter Prozesse verarbeitet.
Security Bulletin: MS11-018 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-018.mspx)
Knowledge Base: KB2497640 (http://support.microsoft.com/kb/2497640/de)
MS11-019 - Sicherheitsanfälligkeiten in SMB-Client
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.
Security Bulletin: MS11-019 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-019.mspx)
Knowledge Base: KB2511455 (http://support.microsoft.com/kb/2511455/de)
MS11-020 - Sicherheitsanfälligkeit in SMB-Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.
Security Bulletin: MS11-020 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-020.mspx)
Knowledge Base: KB2508429 (http://support.microsoft.com/kb/2508429/de)
MS11-021 - Sicherheitsanfälligkeiten in Microsoft Excel
Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Office 2004 für Mac und Microsoft Office 2008, Microsoft Office 2011 für Mac sowie für Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Office Excel Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.
Security Bulletin: MS11-021 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-021.mspx)
Knowledge Base: KB2489279 (http://support.microsoft.com/kb/2489279/de)
MS11-022 - Sicherheitsanfälligkeiten in Microsoft PowerPoint
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft PowerPoint, Microsoft Office für Mac, Open XML-Dateiformatkonverter für Mac, Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007, Microsoft PowerPoint Viewer und Microsoft PowerPoint Web App als Hoch eingestuft.
Security Bulletin: MS11-022 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-022.mspx)
Knowledge Base: KB2489283 (http://support.microsoft.com/kb/2489283/de)
MS11-023 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac sowie für Open XML-Dateiformatkonverter für Mac als Hoch eingestuft.
Security Bulletin: MS11-023 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-023.mspx)
Knowledge Base: KB2489293 (http://support.microsoft.com/kb/2489293/de)
MS11-024 - Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-024 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-024.mspx)
Knowledge Base: KB2527308 (http://support.microsoft.com/kb/2527308/de)
MS11-025 - Sicherheitsanfälligkeit in MFC-Bibliothek
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visual Studio und Microsoft Visual C++ Redistributable Package als Hoch eingestuft.
Security Bulletin: MS11-025 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-025.mspx)
Knowledge Base: KB2500212 (http://support.microsoft.com/kb/2500212/de)
MS11-026 - Sicherheitsanfälligkeit in MHTML
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Hoch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Niedrig.
Security Bulletin: MS11-026 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-026.mspx)
Knowledge Base: KB2503658 (http://support.microsoft.com/kb/2503658/de)
MS11-027 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert.
beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft und für alle unterstützten Editionen von Windows Server 2003 (außer Itanium-basierten Editionen), Windows Server 2008 (außer Itanium-basierten Editionen) und Windows Server 2008 R2 als Mittel. Für Itanium-basierte Editionen von Windows Server 2003 und Windows Server 2008 hat dieses Sicherheitsupdate keine Bewertung des Schweregrads.
Security Bulletin: MS11-027 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-027.mspx)
Knowledge Base: KB2508272 (http://support.microsoft.com/kb/2508272/de)
MS11-028 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann.
Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft.
Security Bulletin: MS11-028 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-028.mspx)
Knowledge Base: KB2484015 (http://support.microsoft.com/kb/2484015/de)
MS11-029 - Sicherheitsanfälligkeit in GDI+
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Kritisch und für Microsoft Office XP Service Pack 3 als Hoch eingestuft.
Security Bulletin: MS11-029 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-029.mspx)
Knowledge Base: KB2489979 (http://support.microsoft.com/kb/2489979/de)
MS11-030 - Sicherheitsanfälligkeit in DNS-Auflösung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.
Security Bulletin: MS11-030 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-030.mspx)
Knowledge Base: KB2509553 (http://support.microsoft.com/kb/2509553/de)
MS11-031 - Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows als Kritisch eingestuft.
Security Bulletin: MS11-031 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-031.mspx)
Knowledge Base: KB2514666 (http://support.microsoft.com/kb/2514666/de)
MS11-032 - Sicherheitsanfälligkeit im OpenType CFF-Treiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.
Security Bulletin: MS11-032 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-032.mspx)
Knowledge Base: KB2507618 (http://support.microsoft.com/kb/2507618/de)
MS11-033 - Sicherheitsanfälligkeit in WordPad-Textkonvertern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen.
Security Bulletin: MS11-033 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-033.mspx)
Knowledge Base: KB2485663 (http://support.microsoft.com/kb/2485663/de)
MS11-034 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS11-034 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-034.mspx)
Knowledge Base: KB2506223 (http://support.microsoft.com/kb/2506223/de)
-
Am letzten Patchday hat Microsoft auch Sicherheitsupdates für mehrere Versionen des Office-Pakets herausgegeben, die Schwachstellen in den Büroanwendungen beseitigen sollen. Der Patch für PowerPoint 2003 hat aber unter Umstände fatale Folgen: Vorher erstellte Präsentationen lassen sich danach womöglich gar nicht mehr öffnen oder führen zur Fehlermeldung, die Datei sei zerstört. Letzteres führt dazu, dass die Inhalte nur unvollständig gelesen werden und nach dem Speichern alle nicht angezeigten Elemente verloren gehen. Das betrifft unter anderem Hintergrundbilder.
Microsoft hat den Fehler in einem Knowledge-Base-Beitrag bestätigt und sucht derzeit nach einer Lösung. Solange der Fehler nicht durch ein neuerliches Update behoben wird, empfiehlt es sich, bei Problemen den Sicherheitspatch über die Systemsteuerung wieder zu deinstallieren. Dort findet er sich unter der Bezeichnung Security Update for PowerPoint 2003 (KB2464588).
Quelle : www.heise.de
-
Nach dem Patch-Day von Microsoft in diesem Monat wurden Beschwerden über Probleme im Hinblick auf die Präsentations-Software PowerPoint 2003 in den Kreisen der Anwender laut. Nun wurde dafür ein Update veröffentlicht.
Nach der Installation dieses Updates, welches ab sofort über die offizielle Webseite von Microsoft zum Download (http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum=2543241&kbln=en-us) angeboten wird, soll es zu keinen Unannehmlichkeiten bei der Nutzung von Power Point 2003 mehr kommen, teilte Microsoft über das 'Office Blog (http://blogs.technet.com/b/office_sustained_engineering/archive/2011/04/23/issues-after-installing-powerpoint-2003-update-kb2464588.aspx)' mit.
Über Windows Update soll dieser Patch allerdings nicht im Zuge des bevorstehenden Patch-Days im Mai in Umlauf gebracht werden. Damit ist den offiziellen Ankündigungen zufolge erst im Juni dieses Jahres zu rechnen.Bisher war es die Empfehlung von Microsoft, das besagte Sicherheitsupdate bei Problemen zu deinstallieren. Unter Umständen sollen sich diverse Präsentationen gar nicht mehr öffnen lassen, wenn das Update im Zuge des letzten Patch-Days eingespielt wurde.
Abgesehen davon war die Rede von Fehlermeldungen in einem veröffentlichten Eintrag in der Knowledge-Base von Microsoft.
Quelle : http://winfuture.de
-
Microsoft unterstützt das FBI im Kampf gegen das Coreflood/AFcore-Botnet mit einem außerplanmäßigen Update (http://blogs.technet.com/b/mmpc/archive/2011/04/26/a-second-msrt-release-in-april.aspx) seines Windows-Tools zum Entfernen bösartiger Software (http://www.microsoft.com/downloads/de-de/details.aspx?FamilyId=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=de) (Malicious Software Removal Tool, MSRT). Normalerweise aktualisiert der Hersteller sein Tool nur jeden zweiten Dienstag im Monat – und das wussten wohl auch die Kriminellen hinter Coreflood, die ungefähr zeitgleich mit dem April-Update von MSRT neue Varianten des Wurms in Umlauf gebracht haben. Auch an der Erkennung anderer Malware-Familien will Microsoft mit dem Update geschraubt haben.
Coreflood gilt als eines der am längsten aktiven Botnetze überhaupt. Experten schätzen, dass das Botnet bereits seit 10 Jahren aktiv ist und im Laufe der Jahre über 2 Millionen Rechner infiziert haben könnte. Inzwischen wird Coreflood zu weiten Teilen vom FBI gesteuert. Meldet sich ein infizierter Rechner bei einem von der US-Regierung kontrollierten Steuerserver, erhält der Bot einen Terminierungsbefehl. Dieser hält allerdings nur bis zum nächsten Rechnerstart an. Wer den Schädling dauerhaft vom System verbannen will, muss zu einem Antimalware-Tool wie MSRT greifen.
Quelle : www.heise.de
-
Am 10. Mai wird bei Microsoft der allmonatliche Patch-Day stattfinden, an dem Update für Windows, Office und einige weitere Produkte des Softwareriesen aus Redmond veröffentlicht werden. Seit einigen Jahren findet der Patch-Day grundsätzlich am zweiten Dienstag eines Monats statt.
Für den Mai hat Microsoft jetzt bekanntgegeben (http://www.microsoft.com/technet/security/bulletin/ms11-may.mspx), auf wie viel Security Bulletins sich Administratoren und Heimanwender einzustellen haben. Demnach wird es nur zwei Security Bulletins geben. Das erste richtet sich an Windows und wird als kritisch eingestuft. Lediglich die Server-Ausgaben Windows Server 2003 und Windows Server 2008 (R2) werden ein Update erhalten.
(http://img593.imageshack.us/img593/5960/climsyclipboardm.jpg)
Das zweite Security Bulletin wird Office betreffen und wurde als wichtig kategorisiert. Hier werden Office XP, 2003 und 2007 ein Update erhalten. Mac-Besitzer müssen Office 2004 und 2008 aktualisieren.
Damit ist der Mai ein ruhiger Monat, nachdem Microsoft im April einen neuen Patch-Day-Rekord aufgestellt hat. Mit 17 Security Bulletins hatte man 64 Sicherheitslücken aus der Welt geschafft.
Quelle : http://winfuture.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.19 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren lediglich zwei sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-035 - Sicherheitsanfälligkeit in WINS
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows Internet Name Service (WINS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einem betroffenen System, das den WINS-Dienst ausführt, ein speziell gestaltetes WINS-Replikationspaket empfängt. Standardmäßig ist WINS unter keiner Version der betroffenen Betriebssysteme installiert. Nur Benutzer, die diese Komponente manuell installiert haben, sind von diesem Problem betroffen.
Dieses Sicherheitsupdate wird für Server mit unterstützten Editionen von Windows Server 2003, Windows Server 2008 (außer Itanium) und Windows Server 2008 R2 (außer Itanium), auf denen WINS installiert ist, als Kritisch eingestuft.
Security Bulletin: MS11-035 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-035.mspx)
Knowledge Base: KB2524426 (http://support.microsoft.com/kb/2524426/de)
MS11-036 - Sicherheitsanfälligkeiten in Microsoft PowerPoint
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-1269 und CVE-2011-1270 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft PowerPoint 2002, Microsoft PowerPoint 2003, Microsoft PowerPoint 2007, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac als Hoch eingestuft. Das Sicherheitsupdate wird außerdem für alle unterstützten Versionen von Open XML-Dateiformatkonverter für Mac und Microsoft Office Compatibility Pack als Wichtig eingestuft.
Security Bulletin: MS11-036 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-036.mspx)
Knowledge Base: KB2545814 (http://support.microsoft.com/kb/2545814/de)
-
In der nächsten Woche findet bei Microsoft der allmonatliche Patch-Day statt. Im Juni werden laut der jetzt veröffentlichten Vorankündigung (https://www.microsoft.com/technet/security/bulletin/ms11-jun.mspx) 16 Security Bulletins publiziert, mit denen diverse Sicherheitslücken geschlossen werden sollen.
Neun Schwachstellen stufen die Softwareentwickler aus Redmond als kritisch ein. Sie richten sich an Windows, Silverlight, das .NET Framework, den Internet Explorer sowie Forefront, einer Sicherheitslösung für Unternehmen. Alle Sicherheitslücken ermöglichen die Ausführung von schadhaftem Code aus der Ferne.
(http://img11.imageshack.us/img11/9775/climsyclipboardg.jpg)
Die restlichen sieben Security Bulletins stuft Microsoft als wichtig ein. Neben einer Remote Code Execution werden damit Schwachstellen beseitigt, die Informationen offenlegen (Information Disclosure) oder ein Programm lahmlegen können (Denial of Service).
Nachdem der Mai Patch-technisch ein ruhiger Monat war, kommt auf die Administratoren im Juni wieder mehr Arbeit zu. Zuletzt hatte Microsoft im April 2011 mit 17 Security Bulletins und 64 geschlossenen Sicherheitslücken einen neuen Patch-Day-Rekord aufgestellt.
Quelle : http://winfuture.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.20 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechzehn sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-037 - Sicherheitsanfälligkeit in MHTML
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann Offenlegung von Information ermöglichen, wenn ein Benutzer eine speziell gestaltete URL von der Website eines Angreifers öffnet. Ein Angreifer muss den Benutzer zum Besuch der Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Hoch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Niedrig.
Security Bulletin: MS11-037 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-037.mspx)
Knowledge Base: KB2544893 (http://support.microsoft.com/kb/2544893/de)
MS11-038 - Sicherheitsanfälligkeit in OLE-Automatisierung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die ein speziell gestaltetes WMF-Bild (Windows Metafile) enthält. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu überreden, eine schädliche Website zu besuchen. Zu diesem Zweck wird der Endbenutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zu klicken. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.
Security Bulletin: MS11-038 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-038.mspx)
Knowledge Base: KB2476490 (http://support.microsoft.com/kb/2476490/de)
MS11-039 - Sicherheitsanfälligkeit in .NET Framework und Microsoft Silverlight
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 und Microsoft Silverlight 4 als Kritisch eingestuft.
Security Bulletin: MS11-039 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-039.mspx)
Knowledge Base: KB2514842 (http://support.microsoft.com/kb/2514842/de)
MS11-040 - Sicherheitsanfälligkeit im Threat Management Gateway-Firewallclient
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, vormals Microsoft Forefront Threat Management Gateway-Firewallclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Clientcomputer dazu nutzt, bestimmte Anforderungen an ein System zu stellen, auf dem der TMG-Firewallclient verwendet wird. Dieses Sicherheitsupdate wird für Microsoft Forefront Threat Management Gateway 2010 Clients als Kritisch eingestuft.
Security Bulletin: MS11-040 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-040.mspx)
Knowledge Base: KB2520426 (http://support.microsoft.com/kb/2520426/de)
MS11-041 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Netzwerkfreigabe besucht (oder eine Website besucht, die auf eine Netzwerkfreigabe zeigt), die eine speziell gestaltete OTF-Schriftart (Open Type Font) enthält. In keinem Fall jedoch kann ein Angreifer einen Benutzer zwingen, eine solche Website oder Netzwerkfreigabe zu besuchen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen (mit Ausnahme der 32-Bit-Editionen) von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft, und für alle unterstützten Editionen (mit Ausnahme der 32-Bit-Editionen) von Windows XP und Windows Server 2003 als Hoch.
Security Bulletin: MS11-041 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-041.mspx)
Knowledge Base: KB2525694 (http://support.microsoft.com/kb/2525694/de)
MS11-042 - Sicherheitsanfälligkeiten in Distributed File System
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Microsoft Distributed File System (DFS). Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete DFS-Antwort auf eine vom Client initiierte DFS-Anforderung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Kritisch und für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-042 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-042.mspx)
Knowledge Base: KB2535512 (http://support.microsoft.com/kb/2535512/de)
MS11-043 - Sicherheitsanfälligkeiten in SMB-Client
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.
Security Bulletin: MS11-043 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-043.mspx)
Knowledge Base: KB2536276 (http://support.microsoft.com/kb/2536276/de)
MS11-044 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft.
Security Bulletin: MS11-044 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-044.mspx)
Knowledge Base: KB2538814 (http://support.microsoft.com/kb/2538814/de)
MS11-045 - Sicherheitsanfälligkeiten in Microsoft Excel
Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac, Microsoft Office 2011 für Mac sowie für Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Excel Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.
Security Bulletin: MS11-045 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-045.mspx)
Knowledge Base: KB2537146 (http://support.microsoft.com/kb/2537146/de)
MS11-046 - Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Microsoft Windows-Treiber für zusätzliche Funktionen (AFD). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS11-046 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-046.mspx)
Knowledge Base: KB2503665 (http://support.microsoft.com/kb/2503665/de)
MS11-047 - Sicherheitsanfälligkeit in Hyper-V
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausführt, die vom Hyper-V-Server gehostet wird. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und speziell gestaltete Inhalte von einem virtuellen Gastcomputer senden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden. Dieses Sicherheitsupdate wird für alle unterstützten x64-basierten Editionen von Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-047 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-047.mspx)
Knowledge Base: KB2525835 (http://support.microsoft.com/kb/2525835/de)
MS11-048 - Sicherheitsanfälligkeit in SMB-Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-048 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-048.mspx)
Knowledge Base: KB2536275 (http://support.microsoft.com/kb/2536275/de)
MS11-049 - Sicherheitsanfälligkeit im Microsoft XML-Editor
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft XML-Editor. Die Sicherheitsanfälligkeit kann Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Web Services Discovery-Datei (.disco) mit einer betroffenen Software öffnet, die in diesem Bulletin aufgeführt ist. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft InfoPath 2007 und Microsoft InfoPath 2010; alle unterstützten Editionen von SQL Server 2005, SQL Server 2008 und SQL Server 2008 R2; und alle unterstützten Editionen von Microsoft Visual Studio 2005, Microsoft Visual Studio 2008 und Microsoft Visual Studio 2010 als Hoch eingestuft.
Security Bulletin: MS11-049 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-049.mspx)
Knowledge Base: KB2543893 (http://support.microsoft.com/kb/2543893/de)
MS11-050 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für Internet Explorer 6 auf Windows-Clients, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 als Kritisch und für Internet Explorer 6 auf Windows-Servern als Mittel eingestuft.
Security Bulletin: MS11-050 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-050.mspx)
Knowledge Base: KB2530548 (http://support.microsoft.com/kb/2530548/de)
MS11-051 - Sicherheitsanfälligkeit in der Webregistrierung von Active Directory-Zertifikatsdiensten
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Webregistrierung von Active Directory-Zertifikatsdiensten. Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer willkürliche Befehle auf der Site im Kontext des Zielbenutzers ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, muss einen speziell gestalteten Link senden und den Benutzer überzeugen, auf den Link zu klicken. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur anfälligen Site führt.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen (außer Itanium) von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-051 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-051.mspx)
Knowledge Base: KB2518295 (http://support.microsoft.com/kb/2518295/de)
MS11-052 - Sicherheitsanfälligkeit in VML (Vector Markup Language)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von dieser Sicherheitsanfälligkeit betroffen.
Security Bulletin: MS11-052 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-052.mspx)
Knowledge Base: KB2544521 (http://support.microsoft.com/kb/2544521/de)
-
Nachdem Microsoft in der letzten Wochen im Rahmen des monatlichen Patch-Days 11 Sicherheitslücken im Internet Explorer geschlossen hat, kursiert nun ein erster Exploit, der von einer der geschlossenen Schwachstellen Gebrauch macht.
Symantec erklärte am Wochenende, dass die Sicherheitslücke mit der Bezeichnung CVE 2011-1255 ausgenutzt wird. Bislang geschieht dies nur in einem limitierten Rahmen. Laut den Sicherheitsexperten wird von dem Exploit nur bei gezielten Angriffen Gebrauch gemacht. Groß angelegte Attacken konnte man noch nicht registrieren, schreibt der Symantec-Mitarbeiter Joji Hamada in einem Blog-Beitrag.
Konkret fand man eine Website, die automatisch eine verschlüsselte Datei herunterlädt, sobald man sie mit dem Internet Explorer 8 ohne den aktuellen Patch aufruft. Dabei scheint es sich um eine Botnetz-Software zu handeln, denn die Anwendung wird im Hintergrund ausgeführt, verbindet sich mit einem Server und wartet auf weitere Anweisungen.
Der Internet Explorer 9 ist von dieser konkreten Sicherheitslücke nicht betroffen, allerdings hatte Microsoft beim letzten Patch-Day vier andere Schwachstellen in dem Browser beseitigt. Der Software-Konzern aus Redmond hatte bereits im Security Bulletin darauf hingewiesen, dass der Patch für den Internet Explorer so schnell wie möglich installiert werden sollte, da man innerhalb von 30 Tagen das Auftauchen funktionierender Exploits erwartet.
Die jetzt ausgenutzte Sicherheitslücke wurde von VeriSigns iDefense Labs im Januar 2011 entdeckt. Man wies Microsoft unter Ausschluss der Öffentlichkeit darauf hin. Das Problem tritt bei der Speicherverwaltung auf und erlaubt das Injizieren von schadhaftem JavaScript-Code.
Quelle : http://winfuture.de
-
In der kommenden Woche veranstaltet Microsoft seinen monatlichen Patch-Day. Für den Juli hat der Softwarekonzern aus Redmond jetzt vier Updates angekündigt (http://www.microsoft.com/technet/security/bulletin/ms11-jul.mspx), die wie üblich am Dienstagabend veröffentlicht werden. Nur ein Security Bulletin wird als kritisch eingestuft.
Das als kritisch eingestufte Update ist für die Betriebssystem Windows 7 und Vista gedacht. Die Sicherheitslücke ermöglicht es einem Angreifer, Schadcode aus der Ferne auszuführen (Remote Code Execution). Welche Windows-Komponente die Schwachstelle aufweist, wird erst am Patch-Day mitgeteilt, so dass im Vorfeld keine Ausnutzung des Problems möglich ist.
Die restlichen drei Security Bulletins werden als "wichtig" eingestuft und sollen Schwachstellen in Windows und Office beseitigen. Dabei handelt es sich um Lücken, die eine unautorisierte Ausweitung der Rechte (Elevation of Privilege) oder eine Codeausführung aus der Ferne ermöglichen.
Sobald Microsoft die Updates am Dienstagabend veröffentlicht, werden wir darüber berichten. Für das Einspielen der Patches empfehlen wir die Nutzung von Windows Update. Für alle anderen Nutzer stellen wir in der nächsten Woche eine neue Version des WinFuture Update Packs zur Verfügung.
Quelle : http://winfuture.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.21 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren vier sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website (http://update.microsoft.com/). Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-053 - Sicherheitsanfälligkeit im Bluetooth-Stack
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows Bluetooth-Stack. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter Bluetooth-Pakete an ein betroffenes System sendet. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Diese Sicherheitsanfälligkeit betrifft nur Bluetooth-fähige Systeme.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista und Windows 7 als Kritisch eingestuft.
Security Bulletin: MS11-053 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-053.mspx)
Knowledge Base: KB2566220 (http://support.microsoft.com/kb/2566220/de)
MS11-054 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt fünfzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS11-054 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-054.mspx)
Knowledge Base: KB2555917 (http://support.microsoft.com/kb/2555917/de)
MS11-055 - Sicherheitsanfälligkeiten in Microsoft Visio
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Visio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei in Visio öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Dieses Sicherheitsupdate wird für Microsoft Visio 2003 Service Pack 3 als Hoch eingestuft.
Security Bulletin: MS11-055 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-055.mspx)
Knowledge Base: KB2560847 (http://support.microsoft.com/kb/2560847/de)
MS11-056 - Sicherheitsanfälligkeiten im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten im Microsoft Windows Client/Server-Runtime-Subsystem (CSRSS). Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS11-056 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-056.mspx)
Knowledge Base: KB2507938 (http://support.microsoft.com/kb/2507938/de)
-
Microsoft muss wieder 22 Sicherheitslücken beseitigen
Auch im August 2011 schließt Microsoft in seinen Produkten 22 Sicherheitslücken (http://www.golem.de/1107/84907.html). Bereits im Juli 2011 wurden Patches veröffentlicht, um ebenfalls 22 Sicherheitslecks in Microsofts Softwareprodukten zu korrigieren.
Insgesamt will Microsoft in diesem Monat 13 Patches für Windows, Office, den Internet Explorer, das .Net Framework sowie Visual Studio veröffentlichen. Davon entfallen sechs auf die Windows-Plattform und jeweils einen Patch gibt es für den Internet Explorer, für die Office-Anwendung Visio, für Visual Studio und das .Net Framework.
Ein Windows-Patch sowie das Update für den Internet Explorer werden von Microsoft als kritisch eingestuft, so dass mindestens zwei der 22 zu schließenden Sicherheitslücken zur Ausführung von Schadcode missbraucht werden können. Wie viele Sicherheitslecks die einzelnen Updates beseitigen, ist noch nicht bekannt.
Die 13 Patches werden am 9. August 2011 erwartet.
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.22 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-057 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für Internet Explorer 6 auf Windows-Clients, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 als Kritisch und für Internet Explorer 6 auf Windows-Servern als Hoch eingestuft.
Security Bulletin: MS11-057 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-057.mspx)
Knowledge Base: KB2559049 (http://support.microsoft.com/kb/2559049/de)
MS11-058 - Sicherheitsanfälligkeiten im DNS-Server
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows DNS-Server. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Domäne registriert, einen NAPTR DNS-Ressourceneintrag erstellt und dann dem Ziel-DNS-Server eine speziell gestaltete NAPTR-Abfrage sendet. Server, auf denen die DNS-Rolle nicht aktiviert ist, sind nicht gefährdet.
Dieses Sicherheitsupdate wird für 32-Bit und x64-basierte Editionen von Windows Server 2008 und x64-basierte Editionen von Windows Server 2008 R2 als Kritisch eingestuft; und für alle unterstützten Editionen von Windows Server 2003 wird es als Hoch eingestuft.
Security Bulletin: MS11-058 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-058.mspx)
Knowledge Base: KB2562485 (http://support.microsoft.com/kb/2562485/de)
MS11-059 - Sicherheitsanfälligkeit in Data Access Components
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Excel-Datei (etwa eine XLSX-Datei) öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-059 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-059.mspx)
Knowledge Base: KB2560656 (http://support.microsoft.com/kb/2560656/de)
MS11-060 - Sicherheitsanfälligkeiten in Microsoft Visio
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visio 2003, Microsoft Visio 2007 und Microsoft Visio 2010 als Hoch eingestuft.
Security Bulletin: MS11-060 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-060.mspx)
Knowledge Base: KB2560978 (http://support.microsoft.com/kb/2560978/de)
MS11-061 - Sicherheitsanfälligkeit in Web Access für Remotedesktop
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Web Access für Remotedesktop. Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer willkürliche Befehle auf der Site im Kontext des Zielbenutzers ausführen kann. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 verhindert diesen Angriff für seine Benutzer, wenn diese in der Internetzone zu einem Server mit Web Access für Remotedesktop navigieren. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist in der Intranetzone nicht standardmäßig aktiviert.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS11-061 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-061.mspx)
Knowledge Base: KB2546250 (http://support.microsoft.com/kb/2546250/de)
MS11-062 - Sicherheitsanfälligkeit im NDISTAPI-Treiber des Remote Access Service
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der NDISTAPI-Treiber Benutzermoduseingaben überprüft, bevor diese an den Windows Kernel gesendet werden.
Security Bulletin: MS11-062 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-062.mspx)
Knowledge Base: KB2566454 (http://support.microsoft.com/kb/2566454/de)
MS11-063 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS11-063 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-063.mspx)
Knowledge Base: KB2567680 (http://support.microsoft.com/kb/2567680/de)
MS11-064 - Sicherheitsanfälligkeiten im TCP/IP-Stapel
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Denial of Service ermöglichen, wenn ein Angreifer eine Sequenz von speziell gestalteten ICMP-Nachrichten (Internet Control Message Protocol) an ein Zielsystem sendet oder einem Server, der Webinhalte übermittelt und auf dem die URL-basierte QoS-Funktion (Quality of Service) aktiviert ist, eine speziell gestaltete URL-Anforderung sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft und für alle unterstützten Editionen von Windows Vista und Windows 7 als Mittel.
Security Bulletin: MS11-064 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-064.mspx)
Knowledge Base: KB2563894 (http://support.microsoft.com/kb/2563894/de)
MS11-065 - Sicherheitsanfälligkeit in Remotedesktopprotokoll
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein betroffenes System eine Sequenz speziell gestalteter RDP-Pakete erhält. Microsoft hat auch Berichte über begrenzte, gezielte Angriffe erhalten, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003 als Hoch eingestuft und für alle unterstützten Editionen von Windows XP als Mittel eingestuft.
Security Bulletin: MS11-065 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-065.mspx)
Knowledge Base: KB2570222 (http://support.microsoft.com/kb/2570222/de)
MS11-066 - Sicherheitsanfälligkeit in Microsoft Chart Controls
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den ASP.NET Chart-Steuerelementen. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine speziell gestaltete GET-Anforderung an einen betroffenen Server sendet, auf dem die Chart-Steuerelemente gehostet werden. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern zum Abrufen von Informationen genutzt wird, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Webanwendungen, in denen Microsoft Chart Controls verwendet wird, sind von diesem Problem betroffen. Standardinstallationen von .NET Framework sind nicht betroffen.
Dieses Sicherheitsupdate wird für Microsoft .NET Framework 4 auf allen unterstützten Versionen von Microsoft Windows und für Chart-Steuerelemente für Microsoft .NET Framework 3.5 Service Pack 1 als Hoch eingestuft.
Security Bulletin: MS11-066 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-066.mspx)
Knowledge Base: KB2567943 (http://support.microsoft.com/kb/2567943/de)
MS11-067 - Sicherheitsanfälligkeit in Microsoft Report Viewer
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Report Viewer. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur anfälligen Site führt.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visual Studio 2005 und Microsoft Report Viewer 2005 Redistributable Package als Hoch eingestuft.
Security Bulletin: MS11-067 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-067.mspx)
Knowledge Base: KB2578230 (http://support.microsoft.com/kb/2578230/de)
MS11-068 - Sicherheitsanfälligkeit in Windows Kernel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein Benutzer eine Netzwerkfreigabe besucht (oder eine Website besucht, die auf eine Netzwerkfreigabe zeigt), die eine speziell gestaltete Datei enthält. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Netzwerkfreigabe oder Website zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin: MS11-068 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-068.mspx)
Knowledge Base: KB2556532 (http://support.microsoft.com/kb/2556532/de)
MS11-069 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte.
Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Dieses Sicherheitsupdate wird für Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 und Microsoft .NET Framework 4 unter allen unterstützten Editionen von Microsoft Windows als Mittel eingestuft.
Security Bulletin: MS11-069 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/MS11-069.mspx)
Knowledge Base: KB2567951 (http://support.microsoft.com/kb/2567951/de)
-
Der zweite Dienstag eines jeden Monats steht bei Microsoft ganz im Zeichen des Patch-Days. Am 13. September ist es wieder soweit. Der Softwarekonzern aus Redmond kündigte jetzt fünf Security Bulletins (http://technet.microsoft.com/en-us/security/bulletin/ms11-sep) an, die in der nächsten Woche Updates für Windows und Office hervorbringen sollen.
Keine Sicherheitslücke, die mit den Patches geschlossen werden soll, wird von Microsoft als kritisch eingestuft. Sie wurde alle in die Kategorie "Important" eingeordnet, sind also "wichtig" für die Systemsicherheit. In drei Fällen ist durch die Schwachstellen eine so genannte Remote Code Execution möglich - ein Angreifer kann also aus der Ferne Code ausführen. Die beiden anderen Security Bulletins beschreiben Probleme, die eine Elevation of Privilege ermöglichen, also eine unautorisierte Heraufstufung der Rechte.
(http://img690.imageshack.us/img690/4409/climsyclipboardyw.jpg)
Mit den ersten beiden Updates adressiert Microsoft Sicherheitslücken im Betriebssystem Windows. Die anderen drei Aktualisieren richten sich an Office und Microsoft Server Software.
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.0 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Microsoft hat zwei Updates für Windows und drei Updates für Office veröffentlicht, um mehrere Sicherheitslücken zu schließen. Alle fünf Updates stuft der Hersteller nur als "wichtig" ein.
Eine Lücke in WINS ermöglicht es einem lokalen Angreifer, seine Rechte auf einem System zu erhöhen. Des Weiteren verhindert ein Patch eine weitere Variante des sogenannten Binary Plantings beziehungsweise DLL Hijackings, durch die Windows unter Umständen ungewollt DLL von Netzfreigaben nachlädt. Ein Angreifer kann auf diese Weise mit präparierten DLL seinen Code auf einem Rechner ausführen. Das Problem des unsicheren Ladens von DLLs versucht Microsoft bereits seit Mitte 2010 durch zahlreiche Patches in den Griff zu bekommen.
Darüber hinaus schließen die Updates für Office fünf Lücken in Excel und zwei in Office allgemein, die sich allesamt zum Kompromittieren eines PCs missbrauchen lassen. Dazu genügt es, dass ein Opfer ein manipuliertes Dokument öffnet. Ein weiteres Update beseitigt fünf Schwachstellen in SharePoint, mit denen Anwender ihre Zugriffsrechte auf einem System ausweiten können.
Eine Übersicht über die Updates ist hier zu finden:
Microsoft Security Bulletin Summary für September 2011 (http://technet.microsoft.com/de-de/security/bulletin/ms11-sep)
Quelle : www.heise.de
-
Außerhalb der Reihe veröffentlichte Microsoft am gestrigen Freitag ein Signatur-Update (1.113.672.0), das einen fehlerhaften Patch für Microsoft Security Essentials (MSE), Microsoft Forefront und Windows Defender korrigieren soll. Ohne dieses Update identifizieren die Sicherheitstools Googles Webbrowser Chrome fälschlicherweise als Teil des Banking-Trojaners PWS:Win32/Zbot, genannt Zeus. Kurz nach der Freigabe des Patches hatten Benutzer im Google Support Forum und auf Twitter beklagt, dass bei ihnen die Datei chrome.exe als Schadsoftware gekennzeichnet und zum Löschen vorgeschlagen wurde. Laut einer Microsoft-Sprecherin haben sich rund 3000 Anwender auf diese Weise den Browser entfernen lassen.
Betroffenen Benutzern empfiehlt Google (http://www.google.com/support/forum/p/Chrome/thread?tid=42d6ba02d7eed070&hl=en), zuerst das aktuelle Signatur-Update einzuspielen und danach Chrome neu zu installieren. Laut einem Blog-Eintrag (http://chrome.blogspot.com/2011/09/problems-with-microsoft-security.html) des Herstellers sollen sich defekte Chrome-Installationen kurzfristig selbst reparieren.
Quelle : www.heise.de
-
Microsoft will am kommenden Dienstag anlässlich seines Oktober-Patchdays insgesamt acht Bulletins herausgeben, die 23 Sicherheitslücken schließen.
Zwei der Bulletins stopfen kritische Lücken, die sich zum Einschleusen von Schadcode eignen. Diese befinden sich in Windows XP bis 7 sowie Server 2003 und 2008, Internet Explorer 6 bis 8, Silverlight und dem .NET Framework.
Die übrigen sechs Bulletins stuft Microsoft als "wichtig" ein. Sie schließen Lücken in Windows, Forefront Unified Access Gateway und Host Integration Server.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.1 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-075 - Sicherheitsanfälligkeit in Microsoft Active Accessibility
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Active Accessibility-Komponente. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei kann die Microsoft Active Accessibility-Komponente dann versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-075 (http://technet.microsoft.com/de-at/security/bulletin/ms11-075)
Knowledge Base: KB294871 (http://support.microsoft.com/kb/2623699/de)
MS11-076 - Sicherheitsanfälligkeit in Windows Media Center
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Media Center. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Wenn dann die legitime Datei geöffnet wird, kann Windows Media Center versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und dort eine gültige Datei öffnen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista und Windows 7 als Hoch eingestuft ebenso wie für Windows Media Center TV Pack für Windows Vista. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-076 (http://technet.microsoft.com/de-at/security/bulletin/ms11-076)
Knowledge Base: KB294871 (http://support.microsoft.com/kb/294871/de)
MS11-077 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Schriftartdatei (z. B. eine FON-Datei) in einer Netzwerkfreigabe, einem UNC oder einem WebDAV-Speicherort öffnet oder eine E-Mail-Anlage öffnet. Damit ein Remoteangriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und die speziell gestaltete Schriftartdatei öffnen, oder die Datei als E-Mail-Anlage öffnen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-077 (http://technet.microsoft.com/de-at/security/bulletin/ms11-077)
Knowledge Base: KB2567053 (http://support.microsoft.com/kb/2567053/de)
MS11-078 - Sicherheitsanfälligkeit in .NET Framework & Silverlight
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Dieses Sicherheitsupdate wird für Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 und Microsoft .NET Framework 4 unter allen unterstützten Editionen von Microsoft Windows als Kritisch eingestuft, ebenso für Microsoft Silverlight 4. Weitere Informationen finden Sie in dem Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-078 (http://technet.microsoft.com/de-at/security/bulletin/ms11-078)
Knowledge Base: KB294871 (http://support.microsoft.com/kb/294871/de)
MS11-079 - Sicherheitsanfälligkeiten in Microsoft Forefront Access Gateway
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Forefront Unified Access Gateway (UAG). Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer speziell gestalteten URL eine betroffene Website besucht. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Forefront Unified Access Gateway 2010 als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-079 (http://technet.microsoft.com/de-at/security/bulletin/ms11-079)
Knowledge Base: KB2544641 (http://support.microsoft.com/kb/2544641/de)
MS11-080 - Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows-Treiber für zusätzliche Funktionen (AFD). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-080 (http://technet.microsoft.com/de-at/security/bulletin/ms11-080)
Knowledge Base: KB2592799 (http://support.microsoft.com/kb/2592799/de)
MS11-081 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für Internet Explorer auf Windows-Clients als Kritisch und für Internet Explorer auf Windows-Servern als Mittel eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-081 (http://technet.microsoft.com/de-at/security/bulletin/ms11-081)
Knowledge Base: KB2586448 (http://support.microsoft.com/kb/2586448/de)
MS11-082 - Sicherheitsanfälligkeiten in Host Integration Server
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Host Integration Server. Die Sicherheitsanfälligkeiten können Denial-of-Service ermöglichen, wenn ein Remoteangreifer einem Host Integration Server, der den UDP-Port 1478 oder die TCP-Ports 1477 und 1478 abhört, speziell gestaltete Netzwerkpakete sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die Host Integration Server-Ports vom Internet blockiert werden.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Host Integration Server 2004, Microsoft Host Integration Server 2006, Microsoft Host Integration Server 2009 und Microsoft Host Integration Server 2010 als Hoch eingestuft. Weitere Informationen finden Sie in dem Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin: MS11-082 (http://technet.microsoft.com/de-at/security/bulletin/ms11-082)
Knowledge Base: KB2607670 (http://support.microsoft.com/kb/2607670/de)
-
Im November 2011 will Microsoft vier Patches veröffentlichen, um Sicherheitslücken in Windows zu beseitigen. Durch Fehler in Windows können Angreifer Schadcode ausführen.
Mindestens vier Sicherheitslücken in Windows will Microsoft in diesem Monat mit vier Patches beseitigen. Wie viele Sicherheitslücken jeder Patch genau schließen wird, ist noch nicht bekannt. Angaben dazu macht Microsoft erst, wenn die Patches erschienen sind. Mindestens zwei Sicherheitslücken können zur Ausführung von Schadcode missbraucht werden, so dass Angreifer die volle Kontrolle über ein fremdes System erlangen können.
Die weiteren Fehler in Windows erlauben die Ausweitung von Benutzerrechten und können für eine Denial-of-Service-Attacke missbraucht werden. Microsoft wird in der kommenden Woche nicht das Windows-Sicherheitsleck beseitigen, über das sich der Duqu-Schädling verbreitet hat. Vorerst gibt es nur eine provisorische Hilfe zum Schutz gegen entsprechende Angriffe.
Die vier Patches werden für den 8. November 2011 erwartet.
Quelle : www.golem.de
-
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-083 - Sicherheitsanfälligkeit im TCP/IP-Protokoll unter Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen ununterbrochenen Fluss von speziell gestalteten UDP-Paketen an einen geschlossenen Port auf einem Zielsystem sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Windows TCP/IP-Stapel den Verlauf von UDP-Paketen innerhalb des Speichers verfolgt.
Security Bulletin: MS11-083 (http://technet.microsoft.com/de-at/security/bulletin/ms11-083)
Knowledge Base: KB2588516 (http://support.microsoft.com/kb/2588516/de)
MS11-084 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Denial of Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei als E-Mail-Anlage öffnet oder zu einer Netzwerkfreigabe oder einem WebDAV-Speicherort navigiert, der eine speziell gestaltete TrueType-Schriftartdatei enthält. Damit ein Angriff erfolgreich ist, muss ein Benutzer den nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen, die die speziell gestaltete TrueType-Schriftartdatei enthält, oder die Datei als E-Mail-Anlage öffnen. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin: MS11-084 (http://technet.microsoft.com/de-at/security/bulletin/ms11-084)
Knowledge Base: KB2617657 (http://support.microsoft.com/kb/2617657/de)
MS11-085 - Sicherheitsanfälligkeit in Windows Mail und Windows-Teamarbeit kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei können Windows Mail oder Windows-Teamarbeit versuchen, die DLL-Datei zu laden und darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista als Hoch eingestuft, für alle unterstützten Editionen von Windows Server 2008 als Mittel und ist für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Niedrig.
Security Bulletin: MS11-085 (http://technet.microsoft.com/de-at/security/bulletin/ms11-085)
Knowledge Base: KB2620704 (http://support.microsoft.com/kb/2620704/de)
MS11-086 - Sicherheitsanfälligkeit in Active Directory kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn Active Directory dazu konfiguriert wird, LDAP über SSL (LDAPS) zu verwenden, und ein Angreifer ein widerrufenes Zertifikat erlangt, das einem gültigen Domänenkonto zugeordnet ist. Mit dem widerrufenen Zertifikat authentifiziert der Angreifer sich dann bei der Active Directory-Domäne. Standardmäßig wird Active Directory nicht dazu konfiguriert, LDAP über SSL zu verwenden.
Dieses Sicherheitsupdate wird für Active Directory, ADAM und AD LDS bei Installation auf unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (außer Itanium), Windows 7 und Windows Server 2008 R2 (außer Itanium) als Hoch eingestuft.
Security Bulletin: MS11-086 (http://technet.microsoft.com/de-at/security/bulletin/ms11-086)
Knowledge Base: KB2630837 (http://support.microsoft.com/kb/2630837/de)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.2 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
In bekannte Manier haben sich die Entwickler von 'Microsoft' auch in diesem Monat wieder eine Woche vor dem Patch-Day zu den bevorstehenden Updates geäußert. Am Dienstag will man 20 Sicherheitslücken schließen.
Zu diesem Zweck wird Microsoft im Rahmen des monatlichen Patch-Days, der immer am zweiten Dienstag im Monat stattfindet, 14 Patches zum Download freigegeben. Die Installation der Updates wird allen Windows-Nutzern empfohlen. Die angesprochenen Patches betreffen in diesem Monat die Windows-Betriebssysteme, den Internet Explorer und Office.
Aus den offiziellen Angaben geht hervor, dass drei Sicherheitslücken als kritisch eingestuft werden, da hierbei eine akute Gefahr für die Benutzer besteht. Ein Angreifer könnte die Schwachstellen unter Umständen ausnutzen, um Schadcode aus der Ferne auf die Systeme der Opfer einzuschleusen.
Die restlichen 11 Updates stuft Microsoft in die Kategorie „wichtig“ ein. Diese betreffen neben Windows-Systemen wie bereits angesprochen auch Microsoft Office und den Internet Explorer. Teilweise könnte ein Angreifer auch diese Schwachstellen zur Ausführung von Schadcode nutzen. Allerdings besteht hierbei keine größere Gefahr, so Microsoft.
Zum Schutz der Kunden hält sich Microsoft vor der Veröffentlichung der Updates stark zurück mit der Bekanntmachung von Informationen über die Schwachstellen. Erst am Dienstag ist dann mit konkreten Angaben in diesem Zusammenhang zu rechnen.
Quelle : http://winfuture.de
-
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-087 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, die TrueType-Schriftartdateien einbettet.
Security Bulletin: MS11-087 (http://technet.microsoft.com/de-at/security/bulletin/ms11-087)
Knowledge Base: KB2639417 (http://support.microsoft.com/kb/2639417/de)
MS11-088 - Sicherheitsanfälligkeit in Microsoft Office IME
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Benutzer bestimmte Aktionen auf einem System durchführt, auf dem eine betroffene Version von Microsoft Pinyin (MSPY) Eingabemethoden-Editor (IME) für vereinfachtes Chinesisch installiert ist.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Von dieser Sicherheitsanfälligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME für vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.
Security Bulletin: MS11-088 (http://^http://technet.microsoft.com/de-at/security/bulletin/ms11-088)
Knowledge Base: KB2652016 (http://support.microsoft.com/kb/2652016/de)
MS11-089 - Sicherheitsanfälligkeit in Microsoft Office
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS11-089 (http://technet.microsoft.com/de-at/security/bulletin/ms11-089)
Knowledge Base: KB2590602 (http://support.microsoft.com/kb/2590602/de)
MS11-090 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in Internet Explorer aufruft, auf der Binärverhalten verwendet wird.
Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für vier ActiveX-Steuerelemente von Drittanbietern.
Security Bulletin: MS11-090 (http://technet.microsoft.com/de-at/security/bulletin/ms11-090)
Knowledge Base: KB2618451 (http://support.microsoft.com/kb/2618451/de)
MS11-091 - Sicherheitsanfälligkeiten in Microsoft Publisher
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS11-091 (http://technet.microsoft.com/de-at/security/bulletin/ms11-091)
Knowledge Base: KB2607702 (http://support.microsoft.com/kb/2607702/de)
MS11-092 - Sicherheitsanfälligkeit in Windows Media
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.
Security Bulletin: MS11-092 (http://technet.microsoft.com/de-at/security/bulletin/ms11-092)
Knowledge Base: KB2648048 (http://support.microsoft.com/kb/2648048/de)
MS11-093 - Sicherheitsanfälligkeit in OLE
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS11-093 (http://technet.microsoft.com/de-at/security/bulletin/ms11-093)
Knowledge Base: KB2624667 (http://support.microsoft.com/kb/2624667/de)
MS11-094 - Sicherheitsanfälligkeiten in Microsoft PowerPoint
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet.
Ein Angreifer, dem es gelingt, eine der Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS11-094 (http://technet.microsoft.com/de-at/security/bulletin/ms11-094)
Knowledge Base: KB2639142 (http://support.microsoft.com/kb/2639142/de)
MS11-095 - Sicherheitsanfälligkeit in Active Directory
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer sich bei einer Active Directory-Domäne anmeldet und eine speziell gestaltete Anwendung ausführt. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zuerst Anmeldeinformationen erlangen, um sich bei einer Active Directory-Domäne anzumelden.
Security Bulletin: MS11-095 (http://technet.microsoft.com/de-at/security/bulletin/ms11-095)
Knowledge Base: KB2640045 (http://support.microsoft.com/kb/2640045/de)
MS11-096 - Sicherheitsanfälligkeit in Microsoft Excel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-3403 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.
Security Bulletin: MS11-096 (http://technet.microsoft.com/de-at/security/bulletin/ms11-096)
Knowledge Base: KB2640241 (http://support.microsoft.com/kb/2640241/de)
MS11-097 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS11-097 (http://technet.microsoft.com/de-at/security/bulletin/ms11-097)
Knowledge Base: KB2620712 (http://support.microsoft.com/kb/2620712/de)
MS11-098 - Sicherheitsanfälligkeit im Windows-Kernel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die zur Ausnutzung der Sicherheitsanfälligkeit ausgelegt ist.
Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS11-098 (http://technet.microsoft.com/de-at/security/bulletin/ms11-098)
Knowledge Base: KB2633171 (http://support.microsoft.com/kb/2633171/de)
MS11-099 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige HTML-Datei (Hypertext Markup Language) öffnet, die sich im gleichen Verzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Security Bulletin: MS11-099 (http://technet.microsoft.com/de-at/security/bulletin/ms11-099)
Knowledge Base: KB2618444 (http://support.microsoft.com/kb/2618444/de)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.3 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Microsoft hat eine außerplanmäßige Sicherheitsaktualisierung veröffentlicht, die mehrere Lücken im .NET-Framework schließt. Über eine der Schwachstellen hätten Angreifer Hash-Kollisionen für DoS-Angriffe (http://www.heise.de/newsticker/meldung/28C3-Denial-of-Service-Attacken-auf-Web-Applikationen-leicht-gemacht-1401784.html) auf ASP.NET-Server initiieren können, erklärt das Unternehmen im Security Advisory 2659883 (http://technet.microsoft.com/de-de/security/advisory/2659883).
Kritischer ist aber der Sachverhalt, dass sich Angreifer auch höhere Rechte für bestehende ASP.NET-Nutzerkonten verschaffen könnten (Elevation of Privilege). Updates (http://technet.microsoft.com/en-us/security/bulletin/ms11-100) für Windows XP, Vista, 7, Windows Server 2003, 2008 und 2008 R2 werden seit gestern Abend verteilt.
Quelle : www.heise.de
-
Zum nächsten Patchday am Dienstag, den 10. Januar, kündigt (http://technet.microsoft.com/en-us/security/bulletin/ms12-jan) Microsoft sieben Updates für Windows an. Es sollen acht Lücken behandelt werden von jeweils unterschiedlichen Windows-Versionen und "Microsoft Developer Tools and Software". Die Patches schließen eine kritische und sechs weitere als wichtig eingestufte Sicherheitslücken.
Ob das beim letzten Patchay ausgelassene Update diesmal mit dabei ist, sagt Microsft nicht. Die im September 2010 bekannt gewordene Schwachstelle in SSL/TLS war für den Patchday im Dezember angekündigt. Aufgrund von Problemen mit den Produkten eines anderen Herstellers musste Microsoft das Update jedoch zurückhalten.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.4 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Der 64bit-Download ist übrigens ein ganz netter Geschwindigkeits-Test.
Kam hier eben mit über 1,3 MB pro Sekunde rein.
Wann hat man das schon mal...
-
Das erste Sicherheits-Update des Jahres von Microsoft korrigiert in sieben Patches insgesamt acht Schwachstellen in Windows und den Entwickler-Werkzeugen. Als "kritisch" wird ein Update (MS12-004) eingestuft, die anderen wurden als "hoch" markiert.
Folgende Sicherheits-Updates wurden veröffentlicht:
MS12-001 - Sicherheitsanfälligkeit in Windows-Kernel kann Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, die Sicherheitsfunktion SafeSEH in einer Softwareanwendung zu umgehen.
Ein Angreifer kann dann andere Sicherheitsanfälligkeiten verwenden, um mit dem strukturierten Ausnahmehandler beliebigen Code auszuführen. Diese Sicherheitsanfälligkeit kann nur mit Softwareanwendungen ausgenutzt werden, die mit Microsoft Visual C++ .NET 2003 kompiliert wurden.
Security Bulletin: MS12-001 (http://technet.microsoft.com/de-de/security/bulletin/ms12-001)
Knowledge Base: KB2644615 (http://support.microsoft.com/kb/2644615/de)
MS12-002 - Sicherheitsanfälligkeit in Windows Object Packager kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei mit einem eingebetteten gepackten Objekt öffnet, das sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete ausführbare Datei.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-002 (http://technet.microsoft.com/de-de/security/bulletin/ms12-002)
Knowledge Base: KB2603381 (http://support.microsoft.com/kb/2603381/de)
MS12-003 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Hoch eingestuft. Alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Der Angreifer kann dann vollständige Kontrolle über das betroffene System erlangen und Programme installieren, Daten anzeigen, ändern bzw. löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Diese Sicherheitsanfälligkeit kann nur auf Systemen ausgenutzt werden, die mit einem chinesischen, japanischen oder koreanischen Systemgebietsschema konfiguriert wurden.
Security Bulletin: MS12-003 (http://technet.microsoft.com/de-de/security/bulletin/ms12-003)
Knowledge Base: KB2646524 (http://support.microsoft.com/kb/2646524/de)
MS12-004 - Sicherheitsanfälligkeiten in Windows Media können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet.
Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-004 (http://technet.microsoft.com/de-de/security/bulletin/ms12-004)
Knowledge Base: KB2636391 (http://support.microsoft.com/kb/2636391/de)
MS12-005 - Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, die eine schädliche eingebettete ClickOnce-Anwendung enthält.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-005 (http://technet.microsoft.com/de-de/security/bulletin/ms12-005)
Knowledge Base: KB2584146 (http://support.microsoft.com/kb/2584146/de)
MS12-006 - Sicherheitsanfälligkeit in SSL/TLS kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in SSL 3.0 und TLS 1.0. Diese Sicherheitsanfälligkeit betrifft das Protokoll selbst und ist nicht für das Windows-Betriebssystem spezifisch. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer verschlüsselten Internetdatenverkehr abfängt, der von einem betroffenen System ausgegeben wird. TLS 1.1, TLS 1.2 und alle Verschlüsselungssammlungen, bei denen nicht der CBC-Modus verwendet wird, sind nicht betroffen.
Security Bulletin: MS12-006 (http://technet.microsoft.com/de-de/security/bulletin/ms12-006)
Knowledge Base: KB2643584 (http://support.microsoft.com/kb/2643584/de)
MS12-007 - Sicherheitsanfälligkeit in AntiXSS-Bibliothek kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft AntiXSS-Bibliothek (Anti-Cross Site Scripting). Die Sicherheitsanfälligkeit kann die Offenlegung von Information ermöglichen, wenn ein Angreifer mit der Bereinigungsfunktion der AntiXSS-Bibliothek ein schädliches Skript an eine Website übergibt.
Die Folgen der Offenlegung jener Informationen sind abhängig von der Natur der Informationen an sich. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass Informationen gesammelt werden, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Sites, die das Bereinigungsmodul der AntiXSS-Bibliothek verwenden, sind von dieser Sicherheitsanfälligkeit betroffen.
Security Bulletin: MS12-007 (http://technet.microsoft.com/de-de/security/bulletin/ms12-007)
Knowledge Base: KB2607664 (http://support.microsoft.com/kb/2607664/de)
-
Microsoft gab am gestrigen Donnerstag eine "Advance Notice (https://technet.microsoft.com/en-us/security/bulletin/ms12-feb)" für den Patchday am kommenden Dienstag heraus. Dieser wird wohl vergleichsweise groß ausfallen: insgesamt 21 Sicherheitslücken will Microsoft mit neun Patches beheben. Von den neun Updates sind vier als kritisch eingestuft. Der Rest hat die zweithöchste Einstufung "wichtig".
Die Updates, die ab dem 14. Februar verteilt werden, sollen Sicherheitslücken in Microsoft Windows, Microsoft Office, dem Browser Internet Explorer sowie .NET/Silverlight beheben. Es sind alle Windows-Versionen von XP bis hin zum neuen Windows 7, dazu sämtliche aktuellen Server-Versionen, von mindestens einem Teil der Updates betroffen.
Insbesondere das als "kritisch" eingestufte Update für den Internet Explorer gilt für Nutzer als äußerst wichtig, da die zu behebende Lücke die Installation von Malware durch sogenannte Drive-by-Downloads - also das Verteilen von Malware durch deren Platzierung auf Websites, meist per JavaScript - ermöglicht.
Vier der Updates werden auf jeden Fall einen Neustart des Rechners erfordern, die anderen fünf unter Umständen.
Neben den Patches wird Microsoft auch eine aktualisierte Version des Microsoft Windows Malicious Software Removal Tool herausbringen.
Quelle : www.gulli.com
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.5 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day beim Softwarekonzern Microsoft aus Redmond. In diesem Monat werden unter anderem vier "kritische" Lücken geschlossen.
Folgende Sicherheits-Updates wurden im Februar von Microsoft zur Verfügung gestellt:
MS12-008 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete Inhalte enthält, oder wenn eine speziell gestaltete Anwendung lokal ausgeführt wird.
Ein Angreifer kann Benutzer nicht zum Besuch einer Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-008 (http://technet.microsoft.com/de-de/security/bulletin/ms12-008)
Knowledge Base: KB2660465 (http://support.microsoft.com/kb/2660465/de)
MS12-009 - Sicherheitsanfälligkeiten im Treiber für zusätzliche Funktionen können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin: MS12-009 (http://technet.microsoft.com/de-de/security/bulletin/ms12-009)
Knowledge Base: KB2645640 (http://support.microsoft.com/kb/2645640/de)
MS12-010 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-010 (http://technet.microsoft.com/de-de/security/bulletin/ms12-010)
Knowledge Base: KB2647516 (http://support.microsoft.com/kb/2647516/de)
MS12-011 - Sicherheitsanfälligkeiten in Microsoft SharePoint können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft SharePoint und Microsoft SharePoint Foundation. Diese Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen oder Offenlegung von Information ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt.
Security Bulletin: MS12-011 (http://technet.microsoft.com/de-de/security/bulletin/ms12-011)
Knowledge Base: KB2663841 (http://support.microsoft.com/kb/2663841/de)
MS12-012 - Sicherheitsanfälligkeit in Farbsystemsteuerung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine ICM- oder ICC-Datei) öffnet, die sich im gleichen Verzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-012 (http://technet.microsoft.com/de-de/security/bulletin/ms12-012)
Knowledge Base: KB2643719 (http://support.microsoft.com/kb/2643719/de)
MS12-013 - Sicherheitsanfälligkeit in Bibliothek der C-Laufzeit kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet, die auf einer Website gehostet wird oder als E-Mail-Anlage gesendet wurde.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-013 (http://technet.microsoft.com/de-de/security/bulletin/ms12-013)
Knowledge Base: KB2654428 (http://support.microsoft.com/kb/2654428/de)
MS12-014 - Sicherheitsanfälligkeit im Indeo-Codec kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine AVI-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-014 (http://technet.microsoft.com/de-de/security/bulletin/ms12-014)
Knowledge Base: KB2661637 (http://support.microsoft.com/kb/2661637/de)
MS12-015 - Sicherheitsanfälligkeiten in Microsoft Visio Viewer 2010 können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:MS12-015 (http://technet.microsoft.com/de-de/security/bulletin/ms12-015)
Knowledge Base: KB2663510 (http://support.microsoft.com/kb/2663510/de)
MS12-016 - Sicherheitsanfälligkeiten in .NET Framework und Microsoft Silverlight können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight.
Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-016 (http://technet.microsoft.com/de-de/security/bulletin/ms12-016)
Knowledge Base: KB2651026 (http://support.microsoft.com/kb/2651026/de)
-
Anlässlich seines März-Patchdays am kommenden Dienstag will Microsoft insgesamt sechs Bulletins (http://technet.microsoft.com/en-us/security/bulletin/ms12-mar) veröffentlichen, die unter anderem eine kritische Lücke in allen unterstützen Windows-Versionen (ab XP SP3, einschließlich der Server-Ausgaben) schließen. Durch die Lücke können Angreifer das System über das Internet mit Schadcode infizieren. Zudem sollen eine oder mehrere Windows-Schwachstellen beseitigt werden, durch die sich Nutzer eigenständig höhere Rechte verschaffen können (Privilege Escalation). Betroffen sind ebenfalls alle Windows-Versionen.
Des Weiteren sollen DoS-Schwachstellen im Windows Server geschlossen werden; eines der beiden Bulletins betrifft auch Windows 7. Entwickler müssen außerdem Ihr Visual Studio (2008 und 2010) aktualisieren, da Kriminelle unter Umständen aus der Ferne Schadcode einschleusen können. Auch eine oder mehrere Privilege-Escalation-Lücken in Expression Design (1 bis 4) sollen geschlossen werden.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.6 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Folgende Sicherheits-Updates wurden im März von Microsoft zur Verfügung gestellt:
MS12-017 - Sicherheitsanfälligkeit in DNS-Server kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Remoteangreifer eine speziell gestaltete DNS-Abfrage an den Ziel-DNS-Server sendet.
Security Bulletin: MS12-017 (http://technet.microsoft.com/de-de/security/bulletin/ms12-017)
Knowledge Base: KB2647170 (http://support.microsoft.com/kb/2647170/de)
MS12-018 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS12-018 (http://technet.microsoft.com/de-de/security/bulletin/ms12-018)
Knowledge Base: KB2641653 (http://support.microsoft.com/kb/2641653/de)
MS12-019 - Sicherheitsanfälligkeit in DirectWrite kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows DirectWrite. In einem auf Instant Messenger basierenden Angriffsszenario kann die Sicherheitsanfälligkeit Denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Sequenz von Unicode-Zeichen direkt an einen Instant Messenger-Client sendet.
Möglicherweise reagiert die Zielanwendung nicht mehr, wenn DirectWrite die speziell gestaltete Sequenz von Unicode-Zeichen darstellt.
Security Bulletin: MS12-019 (http://technet.microsoft.com/de-de/security/bulletin/ms12-019)
Knowledge Base: KB2665364 (http://support.microsoft.com/kb/2665364/de)
MS12-020 - Sicherheitsanfälligkeiten in Remotedesktop können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Remotedesktopprotokoll. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet.
Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Security Bulletin: MS12-020 (http://technet.microsoft.com/de-de/security/bulletin/ms12-020)
Knowledge Base: KB2671387 (http://support.microsoft.com/kb/2671387/de)
MS12-021 - Sicherheitsanfälligkeit in Visual Studio kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Visual Studio. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer ein speziell gestaltetes Add-In in dem von Visual Studio verwendeten Pfad platziert und einen Benutzer mit einer höheren Berechtigung dazu verleitet, Visual Studio zu starten.
Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS12-021 (http://technet.microsoft.com/de-de/security/bulletin/ms12-021)
Knowledge Base: KB2651019 (http://support.microsoft.com/kb/2651019/de)
MS12-022 - Sicherheitsanfälligkeit in Expression Design kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Expression Design. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine XPR- oder DESIGN-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Wenn dann die legitime Datei geöffnet wird, kann Microsoft Expression Design versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine XPR- oder DESIGN-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.
Security Bulletin: MS12-022 (http://technet.microsoft.com/de-de/security/bulletin/ms12-022)
Knowledge Base: KB2651018 (http://support.microsoft.com/kb/2651018/de)
-
Wie angekündigt hat der US-amerikanische Softwarekonzern am gestrigen Dienstag im Zuge des monatlichen Patch-Days sechs Bulletins veröffentlicht. Geschlossen wurde unter anderem eine besonders kritische Lücke.
Ohnehin wird die Installation der Patches und Updates, die jeden zweiten Dienstag im Monat von Microsoft zur Verfügung gestellt werden, allen Windows-Nutzern empfohlen. 'Microsoft' macht in diesem Monat auf eine spezielle Problematik, die im Zusammenhang mit dem Remote Desktop Protocol (RDP) steht, besonders aufmerksam.
(http://scr.wfcdn.de/7232/RDP-1331747071-0-11.jpg)
Gemeint ist damit das Bulletin mit der Bezeichnung MS12-020, zu dem sich in einem zugehörigen Knowledge-Base-Eintrag weitere Informationen einsehen lassen. Mit dem gestern veröffentlichten Update für diese kritische Sicherheitslücke behebt Microsoft zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Remotedesktop-Protokoll.
Wie aus den offiziellen Bekanntmachungen hervor geht, kann die schwerwiegendere dieser Sicherheitsanfälligkeiten von einem Angreifer unter Umständen zur Ausführung von Code auf fremden Systemen ausgenutzt werden. Zu diesem Zweck müssen spezielle RDP-Pakete versendet werden. Eine Interaktion mit dem Nutzer ist diesbezüglich nicht notwendig. Ferner macht Microsoft darauf aufmerksam, dass RDP auf Windows-Systemen nicht standardmäßig aktiviert ist. Sollte dieses Protokoll nicht aktiviert sein, so bestehe keine Gefahr für die Nutzer.
Die geschilderte Problematik betrifft alle Microsoft-Betriebssysteme seit Windows XP. Auch die kürzlich veröffentlichte Beta-Version von Windows 8 ist davon betroffen.
Im Hause Microsoft geht man davon aus, dass zugehörige Exploits innerhalb der nächsten 30 Tage in freier Wildbahn zu sehen sein werden. Da keine Interaktion mit den Nutzern der Systeme erforderlich ist und zahlreiche Windows-Versionen davon betroffen sind, könnte es sich um ein attraktives Ziel für virtuelle Angreifer handeln. Die Installation des Updates wird allen Anwender dringend empfohlen.
Quelle : http://winfuture.de/
-
Für die am vergangenen Dienstag von Microsoft gepatchte Schwachstelle im RDP-Server sämtlicher Windows-Versionen ist ein Proof-of-Concept-Exploit (PoC) namens rdpclient.exe im Umlauf, mit dem man verwundbare Systeme aus der Ferne zum Absturz bringen kann. Entwickelt wurde der Exploit angeblich von Microsoft selbst, wie der Entdecker der Schwachstelle Luigi Auriemma bei Twitter behauptet (https://twitter.com/#!/luigi_auriemma/status/180646548395401216).
(http://www.heise.de/imgs/18/7/8/7/1/5/7/8c8ea7f108a8ae06.png)
Laut Auriemma bringt der Exploit das Zielsystem nämlich exakt mit dem RDP-Paket zum Absturz, das er Microsoft vertraulich über die Zero-Day-Initiative im vergangenen Jahr zukommen ließ. Microsoft habe den Exploit bereits im November vergangenen Jahres auf Basis der von Auriemma bereitgestellten Informationen entwickelt, behauptet der Sicherheitsexperte auf seiner Webseite (http://aluigi.org/).
Als Reaktion auf den Vorfall hat Auriemma nun auch sein auf den 16. Mai vergangenen Jahres datiertes Advisory der Allgemeinheit zugänglich gemacht (http://aluigi.org/adv/termdd_1-adv.txt) – einschließlich des PoC-Codes (http://aluigi.org/poc/termdd_1.dat). heise Security konnte mit Hilfe des PoC erfolgreich einen Bluescreen auf einem bislang ungepatchten Windows-7-System provozieren.
Durch welche undichte Stelle der Exploit ins Netz gelangt sind, ist derzeit noch unklar. Microsoft soll den Exploit ausgewählten Partner, etwa Hersteller von Antiviren-Software, im Rahmen seines Active Protections Program (MAPP) zur Verfügung gestellt haben.
Jetzt dürfte es nicht mehr lange dauern, bis der Exploit zu einem vollwertigen Metasploit-Modul ausgebaut wird, der die Kompromittierung des Rechners erlaubt. heise Security liegen Hinweise (http://www.heise.de/newsticker/meldung/Praemie-fuer-Windows-RDP-Exploit-1473191.html) vor, dass in der Szene bereits ein Python-Skript im Umlauf ist, das eine Remote Shell auf dem Rechner öffnet. Wer den am vergangenen Dienstag veröffentlichten Patch also noch nicht eingespielt hat, sollte umgehend handeln.
Die Schwachstelle tritt bei einem Zugriff auf ein freigegebenes Objekt im Speicher auf (use-after-free) und erfordert keine Authentifizierung. Verwundbar sind alle Windows-Versionen, bei denen der RDP-Server (aka "Remotedesktopverbindung") aktiviert wurde. Über das Internet lässt sich die Lücke nur ausnutzen, wenn der RDP-Port 3389 auch vom Router an das System weitergeleitet wird oder der Rechner direkt mit dem Internet verbunden ist.
Quelle : www.heise.de
-
In bekannter Manier haben sich die Entwickler aus Redmond angesichts des in der nächsten Woche bevorstehenden Patch-Days schon über die aktuell bekannten Pläne geäußert. Demnach sollen insgesamt sechs Bulletins (http://technet.microsoft.com/en-us/security/bulletin/ms12-apr) erscheinen.
Mit diesen sechs Bulletins will der US-amerikanische Softwarekonzern unter dem Strich 11 Schwachstellen in mehreren hauseigenen Produkten aus der Welt schaffen. Dazu gehört unter anderem ein Update für den Internet Explorer (IE), welches eine kritische Schwachstelle schließt.
Vier der sechs Bulletins stuft Microsoft in die Kategorie "kritisch" ein. Neben dem Internet Explorer werden die Updates die Produkte Forefront, das .NET-Framework, Microsoft Office und Windows selbst betreffen.
Mit konkreten Informationen zu den Updates hält sich Microsoft im Vorfeld zum Schutz der Anwender noch stark zurück. Erst im Zuge des Patch-Days, der wie bereits angesprochen am kommenden Dienstag stattfindet, werden genaue Details zu den behobenen Lücken veröffentlicht.
Quelle : http://winfuture.de/
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.7 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Folgende Sicherheits-Updates wurden im April von Microsoft veröffentlicht:
MS12-023 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-023 (http://technet.microsoft.com/de-de/security/bulletin/ms12-023)
Knowledge Base: KB2675157 (http://support.microsoft.com/kb/2675157/de)
MS12-024 - Sicherheitsanfälligkeit in Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer oder eine Anwendung eine speziell gestaltete, signierte, übertragbare, ausführbare Datei (PE-Datei; PE = portable executable) auf einem betroffenen System ausführt oder installiert.
Security Bulletin: MS12-024 (http://technet.microsoft.com/de-de/security/bulletin/ms12-024)
Knowledge Base: KB2653956 (http://support.microsoft.com/kb/2653956/de)
MS12-025 - Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann.
Security Bulletin: MS12-025 (http://technet.microsoft.com/de-de/security/bulletin/ms12-025)
Knowledge Base: KB2671605 (http://support.microsoft.com/kb/2671605/de)
MS12-026 - Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG) können Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Forefront Unified Access Gateway (UAG). Die schwerwiegendere der Sicherheitsanfälligkeiten kann Offenlegung von Information ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den UAG-Server sendet.
Security Bulletin: MS12-026 (http://technet.microsoft.com/de-de/security/bulletin/ms12-026)
Knowledge Base: KB2663860 (http://support.microsoft.com/kb/2663860/de)
MS12-027 - Sicherheitsanfälligkeit in allgemeinen Windows-Steuerelementen kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den allgemeinen Windows-Steuerelementen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete Inhalte enthält, mit denen die Sicherheitsanfälligkeit ausgenutzt werden soll.
Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Die schädliche Datei kann auch als E-Mail-Anlage gesendet werden, aber der Angreifer muss den Benutzer dazu verleiten, die Dateianlage zu öffnen, um die Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS12-027 (http://technet.microsoft.com/de-de/security/bulletin/ms12-027)
Knowledge Base: KB2664258 (http://support.microsoft.com/kb/2664258/de)
MS12-028 - Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Office und Microsoft Works. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Works-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-028 (http://technet.microsoft.com/de-de/security/bulletin/ms12-028)
Knowledge Base: KB2639185 (http://support.microsoft.com/kb/2639185/de)
-
Microsoft will anlässlich seines Mai-Patchdays am kommenden Dienstag insgesamt sieben Bulletins veröffentlichten, die 23 Lücken beheben. Außerdem erklärt das Unternehmen, es habe die Schuldigen für die Veröffentlichung des Microsoft-Demo-Exploits gefunden und aus dem Partnerprogramm ausgeschlossen.
Zwei Bulletins schließen kritische Schwachstellen in allen unterstützten Windows-Versionen (ab SP3, einschließlich Windows Server). Weitere kritische Sicherheitslücken wird Microsoft laut der Ankündigung in Office, Silverlight und dem .NET Framework schließen. Durch die Lücken kann ein Angreifer potenziell aus der Ferne – etwa wenn eine speziell präparierte Webseite aufgerufen wird – Schadcode ins System einschleusen. Zudem plant der Softwarekonzern, Rechteausweitungslücken (Privilege Escalation) in alle Windows-Versionen ab Vista zu schließen.
Wie in der Vergangenheit werden die Teilnehmer des Microsoft Active Protections Program (MAPP) vorab vertraulich mit Schwachstellendetails und passenden Test-Tools (Exploits) versorgt. Dieses Mal will das Unternehmen allerdings besser auf die herausgegebenen Daten aufpassen: "Wir haben die existierenden Kontrollen verstärkt und Maßnahmen ergriffen, unsere Informationen besser zu schützen", verspricht Microsofts Sicherheitsteam in seinem Blog.
Das scheint auch bitter nötig zu sein: Im März gelangte ein von Microsoft im Rahmen des MAPP entwickelter Demo-Exploit wenige Tage nach dem Patchday ins Netz. Mit dem Exploit war ein Windows-Rechner mit aktiviertem RDP-Server (Remote-Desktop-Verbindung) aus der Ferne zum Absturz zu bringen.
Die undichte Quelle ist nun identifiziert: Laut Microsoft ist die Netzwerksicherheitsfirma DPTech aus Hángzhōu, China, für das Datenleck verantwortlich. Ob das Unternehmen die Informationen absichtlich herausgegeben hat, gab Microsoft nicht bekannt. DPTech wurde aus dem MAPP ausgeschlossen.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.8 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Folgende Sicherheits-Updates wurden im Mai von Microsoft veröffentlicht:
MS12-029 - Sicherheitsanfälligkeit in Microsoft Word
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei öffnet.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-029 (http://technet.microsoft.com/de-de/security/bulletin/ms12-029)
Knowledge Base: KB2680352 (http://support.microsoft.com/kb/2680352/de)
MS12-30 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt eine öffentlich und fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-030 (http://technet.microsoft.com/de-de/security/bulletin/ms12-030)
Knowledge Base: KB2663830 (http://support.microsoft.com/kb/2663830/de)
MS12-031 - Sicherheitsanfälligkeit in Microsoft Visio Viewer 2010
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-031 (http://technet.microsoft.com/de-de/security/bulletin/ms12-031)
Knowledge Base: KB2597981 (http://support.microsoft.com/kb/2597981/de)
MS12-032 - Sicherheitsanfälligkeit in TCP/IP
Dieses Sicherheitsupdate behebt eine vertraulich und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegenderen Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS12-032 (http://technet.microsoft.com/de-de/security/bulletin/ms12-032)
Knowledge Base: KB2688338 (http://support.microsoft.com/kb/2688338/de)
MS12-033 - Sicherheitsanfälligkeit im Windows Partitions-Manager
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS12-033 (http://technet.microsoft.com/de-de/security/bulletin/ms12-033)
Knowledge Base: KB2690533 (http://support.microsoft.com/kb/2690533/de)
MS12-034 - Kombiniertes Sicherheitsupdate für Microsoft Office, Windows, .NET Framework und Silverlight
Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsanfälligkeiten und sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office, Microsoft Windows, Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType-Schriftartdateien eingebettet sind.
Ein Angreifer kann Benutzer nicht zum Besuch einer Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-034 (http://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Knowledge Base: KB2681578 (http://support.microsoft.com/kb/2681578/de)
MS12-035 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann.
Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-035 (http://technet.microsoft.com/de-de/security/bulletin/ms12-035)
Knowledge Base: KB2693777 (http://support.microsoft.com/kb/2693777/de)
-
Benutzer von Windows XP berichten vermehrt von Problemen mit automatischen Updates. Betroffen sind offensichtlich drei Sicherheitsupdates für .NET Framework 2.0 und 3.5. Es handelt sich dabei um die Patches mit der Bezeichnung KB2518864, KB2572073 und KB2633880, die über die automatische Update-Funktion von Windows auf dem Rechner landen.
Auf den betroffenen Systemen verläuft die Installation zwar ohne Fehlermeldung, nach kurzer Zeit möchte der Update-Dienst die Patches aber erneut installieren. Microsoft hat sich heise online gegenüber bisher nicht zu dem Problem geäußert. Es ist aber bemerkenswert, dass die Updates nicht am offiziellen Patchday veröffentlicht wurden.
Eine mögliche Lösung des Problems ist in der Hotline "Update klemmt (http://www.heise.de/netze/hotline/Update-klemmt-297432.html)" beschrieben. Demnach muss man die Systemdienste "Automatische Updates" und "Intelligenter Hintergrundübertragungsdienst" deaktivieren. Danach lässt sich der Ordner C:\Windows\SoftwareDistribution löschen. Dieser wird nach dem Neustart der Dienste von Windows neu erstellt, und die Updates sollten nur noch ein letztes Mal installiert werden.
Quelle : www.heise.de
-
Hatte einen gleichartigen Verlauf mit meiner Einstellung...
(http://i.imgur.com/7SCaz.png)
Nach dem dritten manuellen Update-Versuch hab ich es dann einfach gelassen ;)
-
Sowas ist hier bei Updates für XP schon mehrfach aufgetreten.
In den zwei oder drei Fällen im Lauf der Jahre habe ich genau diese Updates einfach ausgeblendet, nachdem ich verifizieren konnte, dass sie tatsächlich schon installiert waren.
Allerdings habe ich XP hier schon längere Zeit nicht mehr gebootet, weil es keinen Grund dazu gab.
Sicher tue ich mir das gelegentlich mal wieder an ;)
Ein paar Tage wird das aber dauern, weil ich erst die neue CPU unter 7 ausgiebig testen will, bevor XP die bemerken und u.U. nach erneuter Aktivierung fragen darf...
-
Microsoft hat für Juni sieben Sicherheitsupdates angekündigt (http://technet.microsoft.com/en-us/security/bulletin/ms12-jun). Drei davon sind als "kritisch", vier als "wichtig" eingeordnet. Erstere betreffen Windows, den Internet Explorer und Office. Insgesamt werden 25 Sicherheitslücken geschlossen; sie würden es Angreifern ermöglichen, beliebigen Code über das Internet auszuführen (Remote Code Execution) oder die Nutzerrechte zu manipulieren (Elevation of Privilege).
Nutzer von Windows XP SP3, Vista, 7, Server 2003 und 2008 R2, sowie dem Internet Explorer, Visual Basic for Applications, Dynamics AX und des .NET Frameworks werden die Aktualisierungen ab dem 12. Juni über den Windows Update Service automatisch erhalten. Wie Michael Kranawetter im Microsoft-Blog erklärt, ist das am letzten Sonntag veröffentlichte Update nicht Bestandteil des Patchday-Pakets; es wird schon jetzt verteilt. Es ist nicht Teil der monatlichen Aktualisierungen und die Redmonder raten zum umgehenden Installieren des Pakets.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.9 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=585d2bde-367f-495e-94e7-6349f4effc74) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx)
-
Folgende Sicherheits-Updates wurden im Juni von Microsoft veröffentlicht:
MS12-036 - Sicherheitsanfälligkeit in Remotedesktop
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Schwachstelle kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet.
Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Security Bulletin: MS12-036 (http://technet.microsoft.com/de-de/security/bulletin/ms12-036)
Knowledge Base: KB2685939 (http://support.microsoft.com/kb/2685939/de)
MS12-37 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich und zwölf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitslücke können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-037 (http://technet.microsoft.com/de-de/security/bulletin/ms12-037)
Knowledge Base: KB2699988 (http://support.microsoft.com/kb/2699988/de)
MS12-038 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Lücke kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Seite einrichten, die diese Schwachstelle ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Lücke ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-038 (http://technet.microsoft.com/de-de/security/bulletin/ms12-038)
Knowledge Base: KB2706726 (http://support.microsoft.com/kb/2706726/de)
MS12-039 - Sicherheitsanfälligkeiten in Lync
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Lync. Die schwerwiegendsten dieser Schwachstellen können Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die speziell gestaltete TrueType-Schriftarten enthalten.
Security Bulletin: MS12-039 (http://technet.microsoft.com/de-de/security/bulletin/ms12-039)
Knowledge Base: KB2707956 (http://support.microsoft.com/kb/2707956/de)
MS12-040 - Sicherheitsanfälligkeit in Microsoft Dynamics AX Enterprise Portal
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX Enterprise Portal. Die Lücke kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt oder eine speziell gestaltete Website besucht. In einem E-Mail-Angriffsszenario kann ein Angreifer die Schwachstelle ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der betroffenen Microsoft Dynamics AX Enterprise Portal-Site sendet und den Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken.
Benutzer von Internet Explorer 8 und Internet Explorer 9, die in der Internetzone zu einer Microsoft Dynamics AX Enterprise Portal-Site navigieren, sind weniger gegenüber Angriffen gefährdet. Standardmäßig verhindert der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 diesen Angriff in der Internetzone. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 jedoch ist in der Intranetzone nicht standardmäßig aktiviert.
Security Bulletin: MS12-040 (http://technet.microsoft.com/de-de/security/bulletin/ms12-040)
Knowledge Base: KB2709100 (http://support.microsoft.com/kb/2709100/de)
MS12-041 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitslücken können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um eine dieser Lücken auszunutzen.
Security Bulletin: MS12-041 (http://technet.microsoft.com/de-de/security/bulletin/ms12-041)
Knowledge Base: KB2709162 (http://support.microsoft.com/kb/2709162/de)
MS12-042 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Schwachstellen können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, mit der die Sicherheitsanfälligkeit ausgenutzt wird.
Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Lücke auszunutzen. Die Schwachstelle kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS12-042 (http://technet.microsoft.com/de-de/security/bulletin/ms12-042)
Knowledge Base: KB2711167 (http://support.microsoft.com/kb/2711167/de)
-
Microsoft hat außerhalb der Reihe der üblichen monatlichen Patchdays ein Windows-Update veröffentlicht – und zwar für die Update-Funktion selbst. Wie Leser berichten und auch auf Testrechnern zu sehen war, geht dies aber nicht immer glatt.
(http://www.heise.de/imgs/18/8/7/9/6/7/1/be91412a4836e0d2.png)
Windows Update will ein Windows-Update-Update
einspielen.Bild vergrössern (http://www.heise.de/newsticker/meldung/Windows-Update-Update-mit-Anlaufschwierigkeiten-1624319.html?view=zoom;zoom=1)
Das Update wird seit drei Tagen nach und nach ausgeliefert. Ruft man die Windows-Update-Funktion auf, meldet sie "Es muss zunächst ein Update für 'Windows Update' installiert werden, damit nach anderen Updates gesucht werden kann." Klickt man auf "Jetzt installieren", schlägt die Installation auf einigen Rechnern jedoch mit Code 80070057 oder Code 8007041B fehl.
Bei dem Update handelt es sich um eine Aktualisierung des Windows-Update-Clients von Revision 7.4.7600.226 auf 7.6.7600.256 – also nicht um einen Trojaner, wie von einigen Lesern befürchtet.
Bei einem Testrechner genügte es, den Update-Versuch mehrfach zu wiederholen (links auf "Nach Updates suchen" klicken), bis das Update erfolgreich angewandt wird. Für hartnäckige Fälle stellt Microsoft über den Knowledgebase-Artikel 949104 (http://support.microsoft.com/kb/949104) ein Fixit-Werkzeug zur Verfügung (Direkt-Link (http://go.microsoft.com/?linkid=9767096)). Nach der Aktualisierung wird der Update-Client automatisch beendet und neu gestartet, das Betriebssystem selbst muss aber nicht neu gestartet werden.
Quelle : www.heise.de
-
Der kommende Dienstag, der 10. Juli, wird für die Nutzer von Microsoft-Software wieder ein Patchday sein. Dementsprechend gab der Software-Gigant heute bekannt, was die Nutzer erwartet. Es soll insgesamt neun Updates geben, von denen drei als kritisch eingestuft werden, was die höchste Dringlichkeitsstufe darstellt.
Wird eine Sicherheitslücke als kritisch eingestuft, bedeutet dies meist - und auch in diesem Monat -, dass eine Lücke das Ausführen von Schadcode ermöglicht. Die drei kritischen Updates sollen zahlreiche Lücken bei verschiedenen Versionen des Betriebssystems Microsoft Windows schließen. Auch der Internet Explorer wird beim Juli-Patchday ein als kritisch eingestuftes Updates erhalten.
Die anderen sechs Updates erhielten von Microsoft die zweithöchste Einstufung "wichtig". Sie sollen Windows, die Microsoft Developer Tools sowie Microsoft Office betreffen. Hier sollen unter anderem Lücken, die eine unautorisierte Erweiterung der Benutzerrechte ("Privilege Escalation") erlauben, geschlossen werden. Auch die irrtümliche Freigabe von nicht-öffentlichen Daten soll mit einem der Updates behoben werden.
Quelle : www.gulli.com
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.10 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.10.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.10.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im Juli von Microsoft veröffentlicht:
MS12-043 - Sicherheitsanfälligkeit in Microsoft XML Core Services
Dieses Update behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-043 (http://technet.microsoft.com/de-de/security/bulletin/ms12-043)
Knowledge Base: KB2722479 (http://support.microsoft.com/kb/2722479/de)
MS12-044 - Kumulatives Sicherheitsupdate für Internet Explorer
Das Update behebt zwei vertraulich gemeldete Schwachstellen in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitslücken Remotecodeausführung ermöglichen.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-044 (http://technet.microsoft.com/de-de/security/bulletin/ms12-044)
Knowledge Base: KB2719177 (http://support.microsoft.com/kb/2719177/de)
MS12-045 - Sicherheitsanfälligkeit in Microsoft Data Access Components
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-045 (http://technet.microsoft.com/de-de/security/bulletin/ms12-045)
Knowledge Base: KB2698365 (http://support.microsoft.com/kb/2698365/de)
MS12-046 - Sicherheitsanfälligkeit in Visual Basic für Applikationen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Schwachstelle in Microsoft Visual Basic für Applikationen. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Microsoft Office-Datei (z. B. eine DOCX-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-046 (http://technet.microsoft.com/de-de/security/bulletin/ms12-046)
Knowledge Base: KB2707960 (http://support.microsoft.com/kb/2707960/de)
MS12-047 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Update behebt eine öffentlich und eine vertraulich gemeldete Lücke in Microsoft Windows. Die Schwachstellen können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitslücke auszunutzen.
Security Bulletin: MS12-047 (http://technet.microsoft.com/de-de/security/bulletin/ms12-047)
Knowledge Base: KB2718523 (http://support.microsoft.com/kb/2718523/de)
MS12-048 - Sicherheitsanfälligkeit in Windows Shell
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei oder ein Verzeichnis mit einem speziell gestalteten Namen öffnet.
Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-048 (http://technet.microsoft.com/de-de/security/bulletin/ms12-048)
Knowledge Base: KB2691442 (http://support.microsoft.com/kb/2691442/de)
MS12-049 - Sicherheitsanfälligkeit in TLS
Das Update behebt eine öffentlich gemeldete Lücke in TLS. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer verschlüsselten Internetdatenverkehr abfängt, der von einem betroffenen System ausgegeben wird. Verschlüsselungssammlungen, die den CBC-Modus nicht verwenden, sind nicht betroffen.
Security Bulletin: MS12-049 (http://technet.microsoft.com/de-de/security/bulletin/ms12-049)
Knowledge Base: KB2655992 (http://support.microsoft.com/kb/2655992/de)
MS12-050 - Sicherheitsanfälligkeiten in SharePoint
Dieses Sicherheitsupdate behebt eine öffentlich und fünf vertraulich gemeldete Schwachstellen in Microsoft SharePoint und Windows SharePoint Services. Die schwerwiegendsten dieser Lücken können die Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu der betroffenen SharePoint-Website führt.
Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft InfoPath 2007, Microsoft InfoPath 2010, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 und Microsoft Groove Server 2010 als Hoch eingestuft, ebenso wie für unterstützte Versionen von Microsoft Windows SharePoint Services 3.0 und SharePoint Foundation 2010.
Security Bulletin: MS12-050 (http://technet.microsoft.com/de-de/security/bulletin/ms12-050)
Knowledge Base: KB2695502 (http://support.microsoft.com/kb/2695502/de)
MS12-051 - Sicherheitsanfälligkeit in Microsoft Office für Mac
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Schwachstelle in Microsoft Office für Mac. Die Lücke kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine schädliche ausführbare Datei auf ein betroffenes System stellt, bei dem sich später ein anderer Benutzer anmeldet und die schädliche ausführbare Datei ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS12-051 (http://technet.microsoft.com/de-de/security/bulletin/ms12-051)
Knowledge Base: KB2721015 (http://support.microsoft.com/kb/2721015/de)
-
Im Rahmen des Patchdays behebt Microsoft einen Fehler, der zum Einfrieren der Vorabversionen von Windows 8 und Server 2012 führt. Laut Microsoft können Multimedia-Anwendungen dazu führen, dass das System immer langsamer wird und letztendlich komplett hängen bleibt.
Ursache des Einfrierens ist ein Fehler in der mit Windows 8 eingeführten Timer-Funktion "dynamic tick". Bislang ließ sich das Problem nur umgehen, indem man die Funktion mit dem Befehl "bcdedit /set disabledynamictick" komplett deaktivierte.
Das Update KB2727113 (http://support.microsoft.com/kb/2727113/de) tauscht die HAL.dll durch eine neue Version aus. Microsoft empfiehlt betroffenen Anwender "dynamic tick" danach in einer Eingabeaufforderung mit Administratorrechten mit "bcdedit /set disabledynamictick no" wieder zu aktivieren.
Quelle: www.heise.de
-
Zum anstehenden August-Patchday nächsten Dienstag kündigt Microsoft insgesamt neun Sicherheits-Bulletins an. Fünf davon sind als kritisch, die restlichen vier immerhin wichtig eingestuft; ganze acht der gestopften Lücken erlauben das Einschleusen und Ausführen von Schad-Code.
Betroffen sind Windows, Internet Explorer, Office, Microsofts Developer Tools, SQL Server und einige nicht weiter spezifizierte Server-Produkte. Die Updates werden wie üblich ab Dienstag Abend über den automatischen Update-Service verteilt.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.11 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.10.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.10.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im August von Microsoft veröffentlicht:
MS12-052 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-052 (http://technet.microsoft.com/de-de/security/bulletin/ms12-052)
Knowledge Base: KB2722913 (http://support.microsoft.com/kb/2722913/de)
MS12-053 - Sicherheitsanfälligkeit in Remotedesktop (Windows XP SP3)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Security Bulletin: MS12-053 (http://technet.microsoft.com/de-de/security/bulletin/ms12-053)
Knowledge Base: KB2723135 (http://support.microsoft.com/kb/2723135/de)
MS12-054 - Sicherheitsanfälligkeiten in Windows Netzwerkkomponenten
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Antwort auf eine Windows-Druckwarteschlangenanforderung sendet.
Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS12-054 (http://technet.microsoft.com/de-de/security/bulletin/ms12-054)
Knowledge Base: KB2733594 (http://support.microsoft.com/kb/2733594/de)
MS12-055 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS12-055 (http://technet.microsoft.com/de-de/security/bulletin/ms12-055)
Knowledge Base: KB2731847 (http://support.microsoft.com/kb/2731847/de)
MS12-056 - Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den JScript- und VBScript-Skriptmodulen unter 64-Bit-Versionen von Microsoft Windows. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-056 (http://technet.microsoft.com/de-de/security/bulletin/ms12-056)
Knowledge Base: KB2706045 (http://support.microsoft.com/kb/2706045/de)
MS12-057 - Sicherheitsanfälligkeit in Microsoft Office
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei öffnet oder eine speziell gestaltete CGM-Grafikdatei (Computer Graphics Metafile) in eine Office-Datei einbettet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-057 (http://technet.microsoft.com/de-de/security/bulletin/ms12-057)
Knowledge Base: KB2731879 (http://support.microsoft.com/kb/2731879/de)
MS12-058 - Sicherheitsanfälligkeiten in Microsoft Exchange Server WebReady Document Viewing
Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server WebReady Document Viewing. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange-Server ermöglichen, wenn ein Benutzer mithilfe von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt.
Der Transcodierungsdienst in Exchange, der für WebReady Document Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt auf dem lokalen Computer über Mindestberechtigungen und zeigt im Netzwerk anonyme Anmeldeinformationen an.
Security Bulletin: MS12-058 (http://technet.microsoft.com/de-de/security/bulletin/ms12-058)
Knowledge Base: KB2740358 (http://support.microsoft.com/kb/2740358/de)
MS12-059 - Sicherheitsanfälligkeit in Microsoft Visio
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-059 (http://technet.microsoft.com/de-de/security/bulletin/ms12-059)
Knowledge Base: ]KB2733918[/url
(http://support.microsoft.com/kb/2733918/de)
MS12-060 - Sicherheitsanfälligkeit in allgemeinen Windows-Steuerelementen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den allgemeinen Windows-Steuerelementen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete Inhalte enthält, mit denen die Sicherheitsanfälligkeit ausgenutzt werden soll. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen.
Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Die schädliche Datei kann auch als E-Mail-Anlage gesendet werden, aber der Angreifer muss den Benutzer dazu verleiten, die Dateianlage zu öffnen, um die Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS12-060 (http://technet.microsoft.com/de-de/security/bulletin/ms12-060)
Knowledge Base: KB2720573 (http://support.microsoft.com/kb/2720573/de)
-
Microsoft hat im Zuge des heutigen Patch-Day nicht nur die angekündigten neun Sicherheits-Updates veröffentlicht, sondern auch mit der Auslieferung eines Updates mit der Bezeichnung KB2647753 über Windows Update begonnen, das eigentlich Probleme mit der Betriebssystem-eigenen Druckerunterstützung beseitigen soll, nun aber für viele Anwender selbst zum Problemfall geworden ist.
Zahlreiche Nutzer, die ihr Windows 7 mit Hilfe der automatischen Aktualisierungsfunktion auf dem neuesten Stand halten, melden in diversen Foren, dass ihnen das Update immer wieder erneut angeboten wird. Auch nachdem sie es erfolgreich installiert haben, wird es innerhalb kurzer Zeit erneut zum Download angeboten - obwohl es sich um die exakt gleiche Datei handelt.
Inzwischen hat sich ein Mitarbeiter von Microsofts Support-Abteilung zu dem Thema geäußert. Im englischsprachigen Support-Forum des Softwarekonzerns heißt es, dass ein Problem mit der Erkennungslogik von Windows Update besteht, das bereits untersucht wird. In einem anderen Forum ist außerdem eine kurze Stellungnahme von Microsoft aufgetaucht.
Demnach wurde die Verteilung des Updates KB2647753 inzwischen gedrosselt, so dass die PCs von normalen Anwendern vorläufig nicht mehr damit versorgt werden sollten. Innerhalb einiger Stunden soll nun eine aktualisierte Version des Updates verfügbar gemacht werden, durch die der Fehler behoben wird. Einen genauen Zeitpunkt konnte das Support-Team bisher nicht nennen.
Bei Anwendern, die das Update dennoch wiederholt angeboten bekommen, lässt sich das Problem mit einem recht einfachen Workaround beheben. Wer die Standalone-Version des Updates herunterlädt, kann diese nach der vorherigen Deinstallation der auf seinem Rechner bereits vorhandenen fehlerhaften Version über die Systemsteuerung einspielen. Nach einem Neustart sollte das Update dann nicht wieder erneut angeboten werden. Alternativ kann die Update-Benachrichtung für dieses Update auch einfach deaktiviert werden.
Quelle : http://winfuture.de/
-
Microsoft wird am kommenden Dienstag anlässlich seines September-Patchdays voraussichtlich nur zwei Updates herausgeben, die vier Lücken schließen. Ein Update sichert den Visual Studio Team Foundation Server 2010 ab, das andere den Systems Management Server 2003 und 2007. Die Lücken erlauben einem angemeldeten Nutzer, an höhere Rechte zu kommen (Privilege Escalation); der Hersteller stuft die Dringlichkeit der Updates als "hoch" ein.
Stressiger könnte für Admins der Oktober-Patchday werden, denn ab diesem Tag will Microsoft ein bereits verfügbares Update für die Windows-Zertifikatsinfrastruktur automatisch über Windows Update verteilen. Das Update sorgt dafür, dass Windows Zertifikate, deren privater RSA-Schlüssel kürzer als 1024 bit ist, für ungültig erklärt.
Der ganze Artikel (http://www.heise.de/security/meldung/Mini-Patchday-bei-Microsoft-1702448.html)
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.12 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.10.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.10.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im September von Microsoft zur Verfügung gestellt:
MS12-061 - Sicherheitsanfälligkeit in Visual Studio Team Foundation Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitslücke in Visual Studio Team Foundation Server. Die Schwachstelle kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf einen speziell gestalteten Link in einer E-Mail-Nachricht klickt oder zu einer Webseite navigiert, mit der die Sicherheitsanfälligkeit ausgenutzt wird.
Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch einer Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-061 (http://technet.microsoft.com/de-de/security/bulletin/ms12-061)
Knowledge Base: KB2719584 (http://support.microsoft.com/kb/2719584/de)
MS12-062 - Sicherheitsanfälligkeiten in System Center Configuration Manager
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitslücke in Microsoft System Center Configuration Manager. Die Schwachstelle kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-062 (http://technet.microsoft.com/de-de/security/bulletin/ms12-062)
Knowledge Base: KB2741528 (http://support.microsoft.com/kb/2741528/de)
-
Am kommenden Dienstag steht einmal mehr der allmonatliche Patch-Day für die verschiedenen Microsoft-Produkte ins Haus. Laut den jetzt veröffentlichten Vorabinformationen sind insgesamt sieben Updates geplant.
Wie Microsoft wie immer kurz vor dem Patch-Day am ersten Dienstag des Monats bekanntgab, will man mit den Updates insgesamt 20 Schwachstellen in verschiedenen Produkten beseitigen. Für Windows wird es wie schon beim letzten Mal nur wenige Bulletins geben - zwei Updates wurden für Windows 7 angekündigt, für Windows Vista und XP erscheint nur ein einziges Update.
Die beiden Updates für Windows 7 wurden als wichtig eingestuft. Für eines der Updates, das auch für Windows Vista und XP sowie Windows Server 2008 und Windows Server 2008 R2 erscheint, gilt das Gleiche, weil sich ein Angreifer durch Ausnutzung einer Lücke Admin-Rechte verschaffen könnte.
Ein Update wird als "kritisch" eingestuft und betrifft alle noch unterstützten Versionen des Büropakets Office, weil in diesem Fall die Ausführung von Code möglich ist. Für die Software InfoPath 2007 und 2010 sowie Works 9 erscheint zudem ein wichtiges Update, das eine Schwachstelle beseitigt, durch die ein Angreifer erhöhte Rechte erlangen könnte.
Die weiteren Updates betreffen verschiedene Server-Lösungen wie Microsoft Groove Server 2010 SP1 und Microsoft SharePoint Server sowie die Office Web Apps 2010. Hinzu kommen einige weitere Microsoft-Produkte, die ebenfalls mit einem wichtigen Update versorgt werden.
Microsoft behält sich vor, weitere Sicherheitsupdates zu veröffentlichen, da es sich bisher nur um eine Vorankündigung handelt. Konkrete technische Informationen werden erst am eigentlichen Patch-Day herausgegeben, um so die Anwender vor Angriffen zu schützen, die auf eine verfrühte Veröffentlichung von genaueren Angaben zurückgehen könnten.
Quelle : http://winfuture.de/
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.13 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.13.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.13.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im Oktober von Microsoft zur Verfügung gestellt:
MS12-064 - Sicherheitsanfälligkeiten in Microsoft Word
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Schwachstellen in Microsoft Office. Die schwerwiegendere Lücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei öffnet oder in der Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-064 (http://technet.microsoft.com/de-de/security/bulletin/ms12-064)
Knowledge Base: KB2742319 (http://support.microsoft.com/kb/2742319/de)
MS12-065 - Sicherheitsanfälligkeit in Microsoft Works
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitslücke in Microsoft Works, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Microsoft Word-Datei mit Microsoft Works öffnet. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-065 (http://technet.microsoft.com/de-de/security/bulletin/ms12-065)
Knowledge Base: KB2754670 (http://support.microsoft.com/kb/2754670/de)
MS12-066 - Sicherheitsanfälligkeit in HTML-Bereinigung
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Office, Microsoft Communications-Plattformen, Microsoft Server-Software und Microsoft Office Web Apps. Diese Sicherheitslücke kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einem Benutzer speziell gestaltete Inhalte sendet.
Security Bulletin: MS12-066 (http://technet.microsoft.com/de-de/security/bulletin/ms12-066)
Knowledge Base: KB2741517 (http://support.microsoft.com/kb/2741517/de)
MS12-067 - Sicherheitsanfälligkeiten in der Analyse von Microsoft FAST Search Server 2010 für SharePoint
Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitslücke in der Microsoft FAST Search Server 2010 für SharePoint. Die Schwachstellen können Remotecodeausführung im Sicherheitskontext eines Benutzerkontos mit eingeschränktem Token ermöglichen. FAST Search Server für SharePoint ist nur von diesem Problem betroffen, wenn das erweiterte Filterpaket aktiviert ist. Standardmäßig ist das erweiterte Filterpaket deaktiviert.
Security Bulletin: MS12-067 (http://technet.microsoft.com/de-de/security/bulletin/ms12-067)
Knowledge Base: KB2742321 (http://support.microsoft.com/kb/2742321/de)
MS12-068 - Sicherheitsanfälligkeit im Windows-Kernel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Lücken in allen unterstützten Versionen von Microsoft Windows außer Windows 8 und Windows Server 2012. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin: MS12-068 (http://technet.microsoft.com/de-de/security/bulletin/ms12-068)
Knowledge Base: KB2724197 (http://support.microsoft.com/kb/2724197/de)
MS12-069 - Sicherheitsanfälligkeit in Kerberos
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Sicherheitslücke kann Denial-of-Service ermöglichen, wenn ein Remoteangreifer eine speziell gestaltete Sitzungsanforderung an den Kerberos-Server sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS12-069 (http://technet.microsoft.com/de-de/security/bulletin/ms12-069)
Knowledge Base: KB2743555 (http://support.microsoft.com/kb/2743555/de)
MS12-070 - Sicherheitsanfälligkeit in SQL Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft SQL Server auf Systemen, auf denen SQL Server Reporting Services (SSRS) ausgeführt werden. Die Lücke ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer im Kontext des Zielbenutzers willkürliche Befehle auf der SSRS-Site ausführen kann. Ein Angreifer kann diese Lücke ausnutzen, indem er einen speziell gestaltete Link an den Benutzer sendet und ihn dazu verleitet, auf den Link zu klicken. Ein Angreifer kann auch eine Website mit einer Webseite hosten, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Schwachstelle ausgenutzt werden kann.
Security Bulletin: MS12-070 (http://technet.microsoft.com/de-de/security/bulletin/ms12-070)
Knowledge Base: KB2754849 (http://support.microsoft.com/kb/2754849/de)
-
An den beiden vergangenen Patchdays gab es für Windows keine sicherheitsrelevanten Updates, dafür steht es am kommenden Dienstag im Mittelpunkt des kollektiven Updatens: Von den sechs angekündigten Bulletins betreffen fünf Windows. Insgesamt will Microsoft 19 Schwachstellen schließen, die meisten davon sind kritischer Natur und erlauben das Einschleusen von Schadcode aus der Ferne.
Der ganze Artikel (http://www.heise.de/security/meldung/Fuer-Windows-ist-Dienstag-Patchtag-1747098.html)
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.14 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.14.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.14.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im Monat November von Microsoft veröffentlicht:
MS12-071 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Schwachstellen in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer, der diese Lücken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-071 (http://technet.microsoft.com/de-de/security/bulletin/ms12-071)
Knowledge Base: KB2761451 (http://support.microsoft.com/kb/2761451/de)
MS12-072 - Sicherheitsanfälligkeiten in Windows Shell können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitslücken in Microsoft Windows. Die Schwachstellen können Remotecodeausführung ermöglichen, wenn ein Benutzer in Windows Explorer zu einem speziell gestalteten Aktenkoffer durchsucht. Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann als aktueller Benutzer beliebigen Code ausführen. Wenn der aktuelle Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-072 (http://technet.microsoft.com/de-de/security/bulletin/ms12-072)
Knowledge Base: KB2727528 (http://support.microsoft.com/kb/2727528/de)
MS12-073 - Sicherheitsanfälligkeiten in den Microsoft Internetinformationsdiensten (IIS)
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Schwachstelle in Microsoft Internet Information Services (IIS). Die schwerwiegendere Lücke kann Offenlegung von Information ermöglichen, wenn ein Angreifer speziell gestaltete FTP-Befehle an den Server sendet.
Security Bulletin: MS12-073 (http://technet.microsoft.com/de-de/security/bulletin/ms12-073)
Knowledge Base: KB2733829 (http://support.microsoft.com/kb/2733829/de)
MS12-074 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerwiegendste dieser Lücken kann Remotecodeausführung ermöglichen, wenn ein Angreifer den Benutzer eines Zielsystems dazu verleitet, eine schädliche Proxy-Autokonfigurationsdatei zu verwenden, und dann Code in die derzeit ausgeführte Anwendung einschleust.
Security Bulletin: MS12-074 (http://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Knowledge Base: KB2745030 (http://support.microsoft.com/kb/2745030/de)
MS12-075 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Schwachstellen in Microsoft Windows. Die schwerwiegenderen dieser Lücken können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType-Schriftartdateien eingebettet sind. Der Angreifer muss den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-075 (http://technet.microsoft.com/de-de/security/bulletin/ms12-075)
Knowledge Base: KB2761226 (http://winfuture.de/redirect.php?id=201834)
MS12-076 - Sicherheitsanfälligkeiten in Microsoft Excel
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Schwachstellen in Microsoft Office. Die Lücken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. Ein Angreifer, der die Schwachstellen erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-076 (http://technet.microsoft.com/de-de/security/bulletin/ms12-076)
Knowledge Base: KB2720184 (http://support.microsoft.com/kb/2720184/de)
-
Microsoft kündigte an, anlässlich seines Dezember-Patchdays am kommenden Dienstag sieben Patch-Pakete (Bulletins (http://technet.microsoft.com/en-us/security/bulletin/ms12-dec)) herauszugeben, die insgesamt elf Sicherheitslücken schließen. Fünf der Patch-Pakete stuft Microsoft als kritisch ein; sie erlauben das Einschleusen von Schadcode aus der Ferne.
Windows-Nutzer müssen in jedem Fall patchen, weil die Bulletins in fast jeder Version des Microsoft-Betriebssystems mindestens eine kritische Lücke schließen. Darüber werden Internet Explorer, Word (2003 bis 2010), Exchange Server (2003 bis 2010), SharePoint Server (2010) und die Office Web Apps abgesichert (2010).
Quelle: www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.15 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.15.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.15.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im Monat Dezember von Microsoft veröffentlicht:
MS12-077 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Update behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Lücke können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-077 (http://technet.microsoft.com/de-de/security/bulletin/ms12-077)
Knowledge Base: KB2761465 (http://support.microsoft.com/kb/2761465/de)
MS12-078 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die schwerwiegenderen dieser Lücken können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType- oder OpenType-Schriftartdateien eingebettet sind. Der Angreifer muss den Benutzer zum Besuch dieser Website verleiten, zum Beispiel indem er den Benutzer dazu auffordert, in einer E-Mail-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS12-078 (http://technet.microsoft.com/de-de/security/bulletin/ms12-078)
Knowledge Base: KB2783534 (http://support.microsoft.com/kb/2783534/de)
MS12-079 - Sicherheitsanfälligkeit in Microsoft Word
Dieses Update behebt eine vertraulich gemeldete Schwachstelle in Microsoft Office. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei mit einer betroffenen Version der Microsoft Office Software öffnet oder eine Vorschau davon anzeigt, oder eine speziell gestaltete RTF-E-Mail Nachricht in Outlook mit Microsoft Word als E-Mail Viewer öffnet. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-079 (http://technet.microsoft.com/de-de/security/bulletin/ms12-079)
Knowledge Base: KB2780642 (http://support.microsoft.com/kb/2780642/de)
MS12-080 - Sicherheitsanfälligkeiten in Microsoft Exchange Server
Dieses Sicherheitsupdate behebt öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die schwersten Lücken liegen in Microsoft Exchange Server WebReady Document Viewing vor und können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Document Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt auf dem lokalen Computer über Mindestberechtigungen und zeigt im Netzwerk anonyme Anmeldeinformationen an.
Security Bulletin: MS12-080 (http://technet.microsoft.com/de-de/security/bulletin/ms12-080)
Knowledge Base: KB2784126 (http://support.microsoft.com/kb/2784126/de)
MS12-081 - Sicherheitsanfälligkeit in der Dateiverarbeitungskomponente von Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer zu einem Ordner navigiert, der eine Datei oder einen Unterordner mit einem speziell gestalteten Namen enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-081 (http://technet.microsoft.com/de-de/security/bulletin/ms12-081)
Knowledge Base: KB2758857 (http://support.microsoft.com/kb/2758857/de)
MS12-082 - Sicherheitsanfälligkeit in DirectPlay
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Office-Dokument mit eingebetteten Inhalten anzuzeigen. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS12-082 (http://technet.microsoft.com/de-de/security/bulletin/ms12-082)
Knowledge Base: KB2770660 (http://support.microsoft.com/kb/2770660/de)
MS12-083 - Sicherheitsanfälligkeit in IP-HTTPS-Komponente
Dieses Update behebt eine vertraulich gemeldete Lücke in Microsoft Windows. Die Schwachstelle kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer einem IP-HTTPS-Server, der üblicherweise für Bereitstellungen von Microsoft DirectAccess verwendet wird, ein widerrufenes Zertifikat präsentiert. Um die Sicherheitslücke auszunutzen, muss ein Angreifer ein Zertifikat verwenden, das von der Domäne für IP-HTTPS-Serverauthentifizierung herausgegeben wird. Für die Anmeldung bei einem System innerhalb des Unternehmens sind immer noch Anmeldeinformationen für das System oder die Domäne erforderlich.
Security Bulletin: MS12-083 (http://technet.microsoft.com/de-de/security/bulletin/ms12-083)
Knowledge Base: KB2765809 (http://support.microsoft.com/kb/2765809/de)
-
Eines der Windows-Updates vom letzten Patchday zeigt unerwünschte Nebenwirkungen: Nach der Installation zeigen manche Programme einige OpenType-Schriftarten nicht länger an.
Der Sicherheits-Patch vom 11.Dezember beseitigte eine Sicherheitslücke in dem für die Darstellung der OpenType-Schriften zuständigen Treiber. Durch präparierte TrueType- oder OpenType-Schriftarten in Dokumenten oder auf Webseiten konnte auf dem Zielrechner Schadcode ausgeführt werden. Leider verhindert dieser Patch offenbar auch die korrekte Darstellung von PostScript Type 1 (PFB) und OpenType-Schriften. Dadurch verschwinden in einer Vielzahl von Anwendungen (CorelDRAW, QuarkXpress und auch PowerPoint) die Schriftarten komplett. Nur durch ein Entfernen des Patches können momentan diese Schriftarten wieder sichtbar gemacht werden, allerdings zu Lasten der Sicherheit des Systems.
Der ganze Artikel (http://www.heise.de/security/meldung/Sicherheitsupdate-fuer-Windows-laesst-Schriften-verschwinden-1770725.html)
Quelle : www.heise.de
-
Microsoft hat ein Sicherheits-Update überarbeitet, welches in manchen Programmen OpenType-Schriftarten komplett verschwinden lässt. Der Patch (KB2753842) steht nun in einem überarbeiteten Release zur Verfügung, mit dem die Schriften wieder korrekt dargestellt werden sollen. Das Update des Patches muss neu installiert werden; im Normalfall passiert dies automatisch über den Windows-Update-Mechanismus.
Microsoft schloss anlässlich des monatlichen Patch-Days am 11. Dezember mehrere kritische Lücken, die eine Remotcodeausführung zuließen. Unter anderem ist dies über speziell gestaltete Dokumente oder den Besuch einer schädlichen Webseite möglich, in der TrueType- oder OpenType-Schriftartdateien eingebettet sind. Mit dem Patch kamen allerdings unerwünschte Nebenwirkungen. In Anwendungen wie CorelDRAW, QuarkXpress oder PowerPoint verschwanden PostScript Type 1 (PFB) und OpenType-Schriften komplett.
Quelle: www.heise.de
-
Microsoft und Adobe haben für den kommenden Dienstag zahlreiche Sicherheitsupdates angekündigt. Microsoft gibt Patches für zwei "kritische " und fünf "wichtige" Schwachstellen heraus – ingesamt werden zwölf Sicherheitslücken geschlossen. Ein Patch für die kritische Lücke im Internet Explorer, die momentan nur mit einem Hot-Fix-Tool provisorisch geschlossen werden kann, ist darunter noch nicht zu finden. Adobe kündigte Patches für kritische und wichtige Lücken in Adobe Reader und Acrobat an.
Der ganze Artikel (http://www.heise.de/security/meldung/Patchday-voraus-Microsoft-und-Adobe-wollen-kritische-Luecken-schliessen-1776724.html)
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.16 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.16.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.16.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im Monat Januar von Microsoft veröffentlicht:
MS13-001 - Sicherheitsanfälligkeit in Komponenten der Windows-Druckwarteschlange
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Druckserver eine speziell gestaltete Druckaufgabe erhält. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS13-001 (http://technet.microsoft.com/de-de/security/bulletin/ms13-001)
Knowledge Base: KB2769369 (http://support.microsoft.com/kb/2769369/de)
MS13-002 - Sicherheitsanfälligkeiten in Microsoft XML Core Services
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitslücken in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Schwachstellen Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS13-002 (http://technet.microsoft.com/de-de/security/bulletin/ms13-002)
Knowledge Base: KB2756145 (http://support.microsoft.com/kb/2756145/de)
MS13-003 - Sicherheitsanfälligkeiten in System Center Operations Manager
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft System Center Operations Manager. Die Schwachstellen können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS13-003 (http://technet.microsoft.com/de-de/security/bulletin/ms13-003)
Knowledge Base: KB2748552 (http://support.microsoft.com/kb/2748552/de)
MS13-004 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerste dieser Lücken kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt und dabei einen Webbrowser verwendet, mit dem XAML-Browseranwendungen (XBAP) ausgeführt werden können.
Die Schwachstellen können auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-004 (http://technet.microsoft.com/de-de/security/bulletin/ms13-004)
Knowledge Base: KB2769324 (http://support.microsoft.com/kb/2769324/de)
MS13-005 - Sicherheitsanfälligkeit in Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Schwachstelle kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS13-005 (http://technet.microsoft.com/de-de/security/bulletin/ms13-005)
Knowledge Base: KB2778930 (http://support.microsoft.com/kb/2778930/de)
MS13-006 - Sicherheitsanfälligkeit in Microsoft Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Implementierung von SSL und TLS in Microsoft Windows. Die Schwachstelle kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer verschlüsselte Internetdatenverkehr-Handshakes abfängt.
Security Bulletin: MS13-006 (http://technet.microsoft.com/de-de/security/bulletin/ms13-006)
Knowledge Base: KB2785220 (http://support.microsoft.com/kb/2785220/de)
MS13-007 - Sicherheitsanfälligkeit in Open Data Protocol
Dieses Update behebt eine vertraulich gemeldete Schwachstelle in OData (Open Data Protocol). Die Lücke kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete HTTP-Anforderung an eine betroffene Site sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS13-007 (http://technet.microsoft.com/de-de/security/bulletin/ms13-007)
Knowledge Base: KB2769327 (http://support.microsoft.com/kb/2769327/de)
-
Seit Dienstag liefert Microsoft ein Update für das .NET-Framework 4.5 aus. Das unter KB2750149 beschriebene Update beseitigt zahlreiche Probleme, zeigt aber auch eine unangenehme Nebenwirkung. Administratoren von Systemen mit Windows Server 2012 melden, seit dem Patch lasse sich das Snap-in Failover Cluster Manager nicht mehr benutzen. Sobald man im Snap-in einen Knoten auswählt, erscheint eine Reihe von Fehlermeldungen, die den Manager effektiv lahmlegen.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/NET-Update-beeintraechtigt-Windows-Server-2012-1782331.html)
Quelle : www.heise.de
-
Am kommenden Dienstag wird Microsoft anlässlich seines Februar-Patchdays voraussichtlich 12 Patch-Pakete (Bulletins) (http://technet.microsoft.com/en-us/security/bulletin/ms13-feb) herausgeben, die insgesamt 57 Sicherheitslücken beheben. Fünf der Bulletins stuft das Unternehmen als kritisch ein, sie betreffen die meisten Windows-Versionen, den Internet Explorer und den Exchange Server 2007 und 2010.
Den übrigens Bulletins hat Microsoft den zweithöchsten Schweregrad zugeteilt. Sie betreffen vor allem Windows, aber auch das .NET Framework sowie den FAST Search Server 2010 for SharePoint.
Quelle : www.heise.de
-
Folgende Sicherheits-Updates wurden im Monat Februar von Microsoft veröffentlicht:
MS13-009 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten im Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-009 (http://technet.microsoft.com/de-de/security/bulletin/ms13-009)
Knowledge Base: KB2792100 (http://support.microsoft.com/kb/2792100/de)
MS13-010 - Sicherheitsanfälligkeit in Vector Markup Language
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-010 (http://technet.microsoft.com/de-de/security/bulletin/ms13-010)
Knowledge Base: KB2797052 (http://support.microsoft.com/kb/2797052/de)
MS13-011 - Sicherheitsanfälligkeit in Mediendekomprimierung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei (z. B. eine MPG-Datei) oder ein Microsoft Office-Dokument (z. B. eine PPT-Datei) mit einer speziell gestalteten eingebetteten Mediendatei öffnet oder speziell gestaltete Streaming-Inhalte empfängt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-011 (http://technet.microsoft.com/de-de/security/bulletin/ms13-011)
Knowledge Base: KB2780091 (http://support.microsoft.com/kb/2780091/de)
MS13-012 - Sicherheitsanfälligkeiten in Microsoft Exchange
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerste Sicherheitsanfälligkeit liegt in Microsoft Exchange Server WebReady Document Viewing vor und kann Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto hat Mindestberechtigungen auf dem lokalen Computer und präsentiert im Netzwerk anonyme Anmeldeinformationen.
Security Bulletin: MS13-012 (http://technet.microsoft.com/de-de/security/bulletin/ms13-012)
Knowledge Base: KB2809279 (http://support.microsoft.com/kb/2809279/de)
MS13-013 - Sicherheitsanfälligkeiten in der Analyse von FAST Search Server 2010 für SharePoint
Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten in der Microsoft FAST Search Server 2010 für SharePoint. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext eines Benutzerkontos mit eingeschränktem Token ermöglichen. FAST Search Server für SharePoint ist nur von diesem Problem betroffen, wenn das erweiterte Filterpaket aktiviert ist. Standardmäßig ist das erweiterte Filterpaket deaktiviert.
Security Bulletin: MS13-013 (http://technet.microsoft.com/de-de/security/bulletin/ms13-013)
Knowledge Base: KB2784242 (http://support.microsoft.com/kb/2784242/de)
MS13-014 - Sicherheitsanfälligkeit in NFS-Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer versucht, auf einer schreibgeschützten Freigabe einen Dateivorgang durchzuführen. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, kann bewirken, dass das betroffene System nicht mehr reagiert und dann neu startet. Die Sicherheitsanfälligkeit betrifft nur Windows-Server, auf denen die NFS-Rolle aktiviert ist.
Security Bulletin: MS13-014 (http://technet.microsoft.com/de-de/security/bulletin/ms13-014)
Knowledge Base: KB2790978 (http://support.microsoft.com/kb/2790978/de)
MS13-015 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in .NET Framework. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-015 (http://technet.microsoft.com/de-de/security/bulletin/ms13-015)
Knowledge Base: KB2800277 (http://support.microsoft.com/kb/2800277/de)
MS13-016 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin: MS13-016 (http://technet.microsoft.com/de-de/security/bulletin/ms13-016)
Knowledge Base: KB2778344 (http://support.microsoft.com/kb/2778344/de)
MS13-017 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in allen unterstützten Veröffentlichungen von Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin: MS13-017 (http://technet.microsoft.com/de-de/security/bulletin/ms13-017)
Knowledge Base: KB2799494 (http://support.microsoft.com/kb/2799494/de)
MS13-018 - Sicherheitsanfälligkeit in TCP/IP
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket zum Beenden einer Verbindung an den Server sendet.
Security Bulletin: MS13-018 (http://technet.microsoft.com/de-de/security/bulletin/ms13-018)
Knowledge Base: KB2790655 (http://support.microsoft.com/kb/2790655/de)
MS13-019 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS13-019 (http://technet.microsoft.com/de-de/security/bulletin/ms13-019)
Knowledge Base: KB2790113 (http://support.microsoft.com/kb/2790113/de)
MS13-020 - Sicherheitsanfälligkeit in OLE-Automatisierung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-020 (http://technet.microsoft.com/de-de/security/bulletin/ms13-020)
Knowledge Base: KB2802968 (http://support.microsoft.com/kb/2802968/de)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.17 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.17.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.17.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
This DVD5 ISO image file contains the security updates for Windows released on Windows Update. The image does not contain security updates for other Microsoft products. This DVD5 ISO image is intended for administrators that need to download multiple individual language versions of each security update and that do not use an automated solution such as Windows Server Update Services (WSUS). You can use this ISO image to download multiple updates in all languages at the same time.
Freeware
http://www.microsoft.com/en-us/download/details.aspx?id=36707
-
Vier als "kritisch" und drei als "wichtig" eingestufte Patch-Pakete (Bulletins) wird Microsoft an seinem nächsten Patchtag – Dienstag, den 12. März – herausgeben. Die kritischen Schwachstellen lauern in Microsoft Silverlight, Office, der Microsoft Server Software und dem Internet Explorer – hier ließe sich Schadcode ausführen oder eine Erweiterung von Rechten vornehmen. Das IE-Sammelupdate betrifft alle noch unterstützen IE-Versionen (6 bis 10).
Die drei wichtigen Patch-Pakete gelten für Office 2010 für Windows sowie Office 2008 und 2011 für Mac. Darüber hinaus werden alle Windows-Versionen (außer RT) abgesichert. Die Pakete sollen ebenfalls eine Rechteerweiterung verhindern und den unerwünschten Zugriff auf vertrauliche Daten unterbinden.
Quelle: www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.18 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.18.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.18.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im Monat März von Microsoft veröffentlicht:
MS13-021 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-021 (http://technet.microsoft.com/de-de/security/bulletin/ms13-021)
Knowledge Base: KB2809289 (http://support.microsoft.com/kb/2809289/de)
MS13-022 - Sicherheitsanfälligkeit in Silverlight
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Website mit einer speziell gestalteten Silverlight-Anwendung hostet, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer zum Anzeigen der Website verleitet. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Solche Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch einer Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
Security Bulletin: MS13-022 (http://technet.microsoft.com/de-de/security/bulletin/ms13-022)
Knowledge Base: KB2814124 (http://support.microsoft.com/kb/2814124/de)
MS13-023 - Sicherheitsanfälligkeit in Visio Viewer 2010
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-023 (http://technet.microsoft.com/de-de/security/bulletin/ms13-023)
Knowledge Base: KB2801261 (http://support.microsoft.com/kb/2801261/de)
MS13-024 - Sicherheitsanfälligkeiten in SharePoint
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft SharePoint und Microsoft SharePoint Foundation. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können die Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu der betroffenen SharePoint-Website führt.
Security Bulletin: MS13-024 (http://technet.microsoft.com/de-de/security/bulletin/ms13-024)
Knowledge Base: KB2780176 (http://support.microsoft.com/kb/2780176/de)
MS13-025 - Sicherheitsanfälligkeit in OneNote
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft OneNote. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete OneNote-Datei zu öffnen.
Security Bulletin: MS13-025 (http://technet.microsoft.com/de-de/security/bulletin/ms13-025)
Knowledge Base: KB2816264 (http://support.microsoft.com/kb/2816264/de)
MS13-026 - Sicherheitsanfälligkeit in Office Outlook für Mac
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office für Mac. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete E-Mail-Nachricht öffnet.
Security Bulletin: MS13-026 (http://technet.microsoft.com/de-de/security/bulletin/ms13-026)
Knowledge Base: KB2813682 (http://support.microsoft.com/kb/2813682/de)
MS13-027 - Sicherheitsanfälligkeiten in Kernelmodustreibern
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Diese Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer Zugang zu einem System erhält.
Security Bulletin: MS13-027 (http://technet.microsoft.com/de-de/security/bulletin/ms13-027)
Knowledge Base: KB2807986 (http://support.microsoft.com/kb/2807986/de)
-
Auch wenn der Frühling auf sich warten lässt, auf den Patchday von Microsoft ist Verlass: Der Konzern gibt wie gewohnt einen Ausblick auf die kommenden Updates in diesem Monat.
Neun Flicken
Insgesamt stehen im April neun Bulletin-Einträge (http://technet.microsoft.com/en-us/security/bulletin/ms13-apr) auf der Update-Agenda der Redmonder. Zwei davon stuft das Unternehmen als "kritisch" ein. Betroffen sind in diesem Falle Windows selbst und der Internet Explorer. In beiden Fällen können Angreifer unter bestimmten Umständen schädliche Programme ausführen. Die verbleibenden sieben Updates schließen nach Angaben von Microsoft weitere, "wichtige" Sicherheitslücken unter Windows, Office, Server und Security Software.
Quelle : http://www.onlinekosten.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.19 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.19.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.19.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden im Monat April von Microsoft veröffentlicht:
MS13-028 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-028 (http://technet.microsoft.com/de-de/security/bulletin/ms13-028)
Knowledge Base: KB2817183 (http://support.microsoft.com/kb/2817183/de)
MS13-029 - Sicherheitsanfälligkeit in Remote Desktop Client
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Remotedesktopclient. Wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-029 (http://technet.microsoft.com/de-de/security/bulletin/ms13-029)
Knowledge Base: KB2828223 (http://support.microsoft.com/kb/2828223/de)
MS13-030 - Sicherheitsanfälligkeit in SharePoint
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint Server. Die Sicherheitsanfälligkeit kann Offenlegung von Informationen ermöglichen, wenn ein Angreifer die Adresse oder den Speicherort einer bestimmten SharePoint-Liste ermittelt und Zugang zu der SharePoint-Website erhält, auf der die Liste verwaltet wird. Der Angreifer muss die Authentifizierungsanforderungen der SharePoint-Website erfüllen, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS13-030 (http://technet.microsoft.com/de-de/security/bulletin/ms13-030)
Knowledge Base: KB2827663 (http://support.microsoft.com/kb/2827663/de)
MS13-031 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin: MS13-031 (http://technet.microsoft.com/de-de/security/bulletin/ms13-031)
Knowledge Base: KB2813170 (http://support.microsoft.com/kb/2813170/de)
MS13-032 - Sicherheitsanfälligkeit in Active Directory
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den Lightweight Directory Access Protocol (LDAP)-Dienst sendet.
Security Bulletin: MS13-032 (http://technet.microsoft.com/de-de/security/bulletin/ms13-032)
Knowledge Base: KB2830914 (http://support.microsoft.com/kb/2830914/de)
MS13-033 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP, Windows Vista, Windows Server 2003 und Windows Server 2008. Die Sicherheitsanfälligkeit ermöglicht eine Erhöhung von Berechtigungen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS13-033 (http://technet.microsoft.com/de-de/security/bulletin/ms13-033)
Knowledge Base: KB2820917 (http://support.microsoft.com/kb/2820917/de)
MS13-034 - Sicherheitsanfälligkeit in Microsoft Antimalware-Client
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Antimalware-Client. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, verursacht durch die Pfadnamen, die vom Microsoft Antimalware-Client verwendet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS13-034 (http://technet.microsoft.com/de-de/security/bulletin/ms13-034)
Knowledge Base: KB2823482 (http://support.microsoft.com/kb/2823482/de)
MS13-035 - Sicherheitsanfälligkeit in HTML-Bereinigung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einem Benutzer speziell gestaltete Inhalte sendet.
Security Bulletin: MS13-035 (http://technet.microsoft.com/de-de/security/bulletin/ms13-035)
Knowledge Base: KB2821818 (http://support.microsoft.com/kb/2821818/de)
MS13-036 - Sicherheitsanfälligkeiten in Kernelmodustreiber
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um die schwersten Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin: MS13-036 (http://technet.microsoft.com/de-de/security/bulletin/ms13-036)
Knowledge Base: KB2829996 (http://support.microsoft.com/kb/2829996/de)
-
Microsoft hat einen Sicherheitspatch für Windows zurückgezogen, weil nach der Installation Probleme bei den Nutzern aufgetreten sind. Wer den Patch bereits eingespielt hat, sollte ihn wieder deinstallieren, empfiehlt Microsoft.
In dieser Woche hat Microsoft im Rahmen des monatlichen Patchdays unter anderem einen Sicherheitspatch für Windows Vista, 7, Windows Server 2008 und 2008 R2 mit der Nummer 2823324 veröffentlicht - nun hat es ihn zurückgezogen und bietet ihn nicht länger zum Herunterladen an. Außerdem wird er nicht mehr über die im Betriebssystem enthaltene Updatefunktion verteilt.
Der ganze Artikel : http://www.golem.de/news/microsoft-windows-patch-macht-probleme-1304-98695.html
-
Als Microsoft vor zwei Wochen das Ausliefern eines Sicherheitsupdates stoppen musste, weil KB2823324 zum Teil massive Probleme verursachte, war der Spott groß. Jetzt soll mit KB2840149 eine bessere Lösung verfügbar sein.
Das Update des Updates fixe die Sicherheitslücke und laufe stabil, teilt Microsoft in seinem firmeneigenen Sicherheits-Blog mit. Es soll eine Sicherheitslücke im Kernelmodustreiber von Windows stopfen. Nutzer von Windows 7 und Windows Server 2008 hatten aber durch KB2823324 erleben müssen, ihr System nicht mehr normal hochfahren zu können.
Der ganze Artikel (http://winfuture.de/news,75729.html)
Quelle : http://winfuture.de
-
Im "Chief Security Advisor Blog (http://blogs.technet.com/b/michaelkranawetter/archive/2013/05/09/vorank-252-ndigung-sicherheitsupdates-mai-2013.aspx)" hat Michael Kranawetter einen Ausblick auf den Patchday am 14. Mai 2013 gegeben. Microsoft wird am kommenden Dienstag zehn Sicherheitsupdates veröffentlichen – zwei davon werden als "kritisch" eingestuft, acht als immerhin noch als "wichtig". Insgesamt sollen 34 Sicherheitslücken geschlossen werden.
Webcast am 15. Mai
Wie in jedem Monat sind eine Reihe von Microsoft-Produkten betroffen. Die kritischen Sicherheitsupdates werden Lücken im Betriebssystem Windows sowie im Browser Internet Explorer schließen. Die als wichtig eingestufen Updates fixen Windows, Office, Server und Tools wie .NET. Präziser ist Microsoft noch nicht geworden.
Am 9. Mai hat das Unternehmen bereits – vorgezogen – eine Sicherheitslücke mit einem Fix geschlossen, mit einem Patch am Dienstag soll diese nun endgültig versiegelt werden. Wer den Fix bereits eingespielt hat, soll laut Microsoft das Update trotzdem durchführen. Erläuterungen zu den Updates gibt Microsoft am 15. Mai um 20 Uhr per Webcast (https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032538728&Culture=en-US). Dessen Aufzeichnung kann im Anschluss on demand abgerufen werden.
Quelle : www.onlinekosten.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.20 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v4.20.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v4.20.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Nicht nur bei Adobe, sondern auch bei Microsoft ist der Mai-Patchday umfangreich ausgefallen: Die Redmonder Softwareschmiede hat am Dienstagabend zehn Patch-Pakete (Bulletins) herausgegeben, die insgesamt 33 Sicherheitslöcher abdichten sollen. Kritische Lücken beheben zwei der Bulletins, allesamt im Internet Explorer. Darüber hinaus gab es unter anderem Patches für sämtliche Windows-Versionen, Office und die Windows Essentials.
Der ganze Artikel (http://www.heise.de/security/meldung/Microsoft-schliesst-im-Mai-33-Sicherheitsluecken-1863086.html)
Quelle : www.heise.de
-
Fünf Sicherheits-Bulletins will Microsoft am Patchdienstag (http://technet.microsoft.com/en-us/security/bulletin/ms13-jun) in der nächsten Woche herausgeben. Ein kritisches Bulletin betrifft sämtliche Versionen des Internet Explorers, drei wichtige Bulletins schließen Sicherheitslücken in allen noch unterstützten Windows-Versionen. Ein Bulletin betrifft Schwachstellen in Office 2003 Service Pack 3 und Office für Mac 2011.
Ob die gerade von Googles Sicherheitsexperte Tavis Ormandy aufgezeigte Privilege-Escalation-Lücke in Windows ebenfalls gepatcht wird, lassen die Vorankündigungen offen. Für die Schwachstelle ist schon ein passender Exploit im Umlauf.
Tavis Ormandy sorgte im Mai bei Microsoft mit der Veröffentlichung der Sicherheitslücke für Ärger. Statt die Lücke Microsoft zu melden, veröffentlichte er die Details auf der Security-Mailingliste Full Disclosure. Der Google-Angestellte ist aber mittlerweile bekannt für diesen Weg. Statt die Hersteller vorab zu informieren, hat er schon öfters die Full Disclosure-Mailingliste bevorzugt.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.10 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.1.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.1.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft hat am heutigen Juni-Patchday insgesamt fünf sicherheitsrelevante Patch-Pakete herausgegeben, die Schwachstellen in Windows, dem Internet Explorer und Office schließen. Eine Rechteausweitungslücke, für die bereits ein passender Exploit im Netz kursiert, wurde allerdings noch nicht geschlossen.
Hohe Priotität hat für Microsoft der Sicherheitspatch für Office 2003 SP3, da er eine Schwachstelle nutzt, die Cyber-Kriminelle bereits gezielt für Angriffe ausnutzen. Die Lücke klafft auch in Office 2011 für Mac OS X, hierfür gibt es ebefalls einene Patch. Office stolpert über speziell präparierte PNG-Dateien in Dokumenten. Dabei kommt es zu einem Pufferüberlauf, der sich zum Einschleusen von Schadcode eignet. Ebenfalls hohe Priorität hat der Sammel-Patch für den Internet Explorer. Er dichtet insgesamt 19 Sicherheitslöcher in sämtlichen IE-Versionen schießt, durch die man sich beim Surfen Malware einfangen kann.
Der ganze Artikel (http://www.heise.de/security/meldung/Microsoft-schliesst-sie-nicht-alle-1886749.html)
Quelle : www.heise.de
-
Hier die Updates auch noch mal im Detail :
MS13-047 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt neunzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-047 (https://technet.microsoft.com/de-de/security/bulletin/ms13-047)
Knowledge Base: KB2838727 (https://support.microsoft.com/kb/2838727/de)
MS13-048 - Sicherheitsanfälligkeit in Windows-Kernel kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt, oder wenn er einen lokal angemeldeten Benutzer dazu verleitet, eine speziell gestaltete Anwendung auszuführen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen ein betroffenes System noch weiter gefährdet werden könnte.
Security Bulletin: MS13-048 (https://technet.microsoft.com/de-de/security/bulletin/ms13-048)
Knowledge Base: KB2839229 (https://support.microsoft.com/kb/2839229/de)
MS13-049 - Sicherheitsanfälligkeit in Kernelmodustreiber kann Denial of Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer speziell gestaltete Pakete an den Server sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden.
Security Bulletin: MS13-049 (https://technet.microsoft.com/de-de/security/bulletin/ms13-049)
Knowledge Base: KB2845690 (https://support.microsoft.com/kb/2845690/de)
MS13-050 - Sicherheitsanfälligkeit in Komponenten der Windows-Druckwarteschlange kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Angreifer eine Druckerverbindung löscht. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS13-050 (https://technet.microsoft.com/de-de/security/bulletin/ms13-050)
Knowledge Base: KB2839894 (https://support.microsoft.com/kb/2839894/de)
MS13-051 - Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Office-Dokument mit einer betroffenen Version von Microsoft Office Software öffnet oder eine Vorschau einer speziell gestalteten E-Mail-Nachricht in Outlook anzeigt oder die Nachricht öffnet, während Microsoft Word als E-Mail-Leseanwendung verwendet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-050 (https://technet.microsoft.com/de-de/security/bulletin/ms13-051)
Knowledge Base: KB2839571 (https://support.microsoft.com/kb/2839571/de)
-
Am kommenden Dienstag ist es wieder einmal soweit: Microsoft wird eine ganze Reihe an Software-Flicken zum Download bereitstellen, die gleich mehrere Sicherheitslücken schließen werden. Konkret werden dann über sieben Updates mindestens ebenso viele Schwachstellen geschlossen, teilte Microsoft am Donnerstagabend mit.
Windows und andere Software betroffen
Nach Angaben des weltgrößten Softwarekonzerns werden nicht nur Lecks in Komponenten von Windows geschlossen, sondern auch in Office und im Internet Explorer. Zudem lauern aktuell unter anderem Gefahren in Silverlight, .NET Framework und Visual Studio.
Konkrete Angaben zu den Sicherheitslücken liefert Microsoft im Rahmen der Vorab-Ankündigung grundsätzlich nicht aus. Das soll verhindern, dass findige Hacker die Lecks vorzeitig für ihre Zwecke missbrauchen. Am kommenden Dienstag deutscher Zeit sollen die sieben neuen Updates zum Download bereitgestellt werden.
Quelle : www.onlinekosten.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.20 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.2.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.2.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Diese Sicherheits-Updates wurden von Microsoft im Juli 2013 veröffentlicht:
MS13-055 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-055 (http://technet.microsoft.com/de-de/security/bulletin/MS13-055)
Knowledge Base: KB2846071 (https://support.microsoft.com/kb/2846071)
MS13-053 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei öffentlich und sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.
Security Bulletin: MS13-053 (http://technet.microsoft.com/de-de/security/bulletin/MS13-053)
Knowledge Base: KB2850851 (https://support.microsoft.com/kb/2850851)
MS13-052 - Sicherheitsanfälligkeiten in .NET Framework und Silverlight können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt fünf vertraulich und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn eine vertrauenswürdige Anwendung ein bestimmtes Codemuster verwendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-052 (http://technet.microsoft.com/de-de/security/bulletin/MS13-052)
Knowledge Base: KB2861561 (https://support.microsoft.com/kb/2861561)
MS13-054 - Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office, Microsoft Lync und Microsoft Visual Studio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind.
Security Bulletin: MS13-055 (http://technet.microsoft.com/de-de/security/bulletin/MS13-055)
Knowledge Base: KB2848295 (https://support.microsoft.com/kb/2848295)
MS13-056 - Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-056 (http://technet.microsoft.com/de-de/security/bulletin/MS13-056)
Knowledge Base: KB2845187 (https://support.microsoft.com/kb/2845187)
MS13-057 - Sicherheitsanfälligkeit in Windows Media Format Runtime kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-057 (http://technet.microsoft.com/de-de/security/bulletin/MS13-057)
Knowledge Base: KB2847833 (https://support.microsoft.com/kb/2847883)
MS13-058 - Sicherheitsanfälligkeit in Windows Defender kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Defender für Windows 7 und Windows Defender unter Windows Server 2008 R2. Die Sicherheitsanfälligkeit kann aufgrund der von Windows Defender verwendeten Pfadnamen eine Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS13-058 (http://technet.microsoft.com/de-de/security/bulletin/MS13-058)
Knowledge Base: KB2847927 (https://support.microsoft.com/kb/2847927)
-
Ein von Microsoft anlässlich des allmonatlichen Patch-Days veröffentlichtes Sicherheits-Update für den Windows Media Player 11 und 12 sorgt in Verbindung mit einigen Anwendungen von Drittanbietern für massive Probleme, weshalb die jeweiligen Hersteller zur Deinstallation raten.
Microsoft hatte den Sicherheits-Bulletin MS13-057 im Zuge des Patch-Day am 9. Juli veröffentlicht und entsprechende Updates mit den Nummern KB2803821 für Windows 7 und 8 sowie KB2834904 für Windows XP zum Download bereitgestellt und via Windows Update verteilt. Schon gegen Ende der letzten Woche kamen dann erste Meldungen über Probleme auf.
Wie unter anderem InfoWorld und Dr. Windows melden, haben mittlerweile zahlreiche Anwender von Problemen in Verbindung mit MS13-057 berichtet, die sich unter anderem auf Valves Dienst Steam und die damit verbundenen Spiele beziehen. Auch eine Reihe von Softwareherstellern warnen mittlerweile vor dem Sicherheitsupdate.
Microsoft zufolge kann der Patch unter anderem dafür sorgen, dass Adobe Premiere Pro nicht mehr richtig funktioniert und nur noch fehlerhafte Videos erstellt. Hinzu kommen Probleme mit der Webcam-Software Camtasia Studio sowie den Anwendungen YouTube Movie Maker und Serif MoviePlus. Wahrscheinlich sind dies nicht die einzigen Anwendungen, mit denen durch die Installation des Patches kein Encoding oder Decoding von Videos mehr möglich sein könnte.
Der Softwarekonzern arbeitet nach eigenen Angaben mittlerweile bereits an einer Lösung des Problems. Unter anderem kommt dem Vernehmen nach auch eine erneute Veröffentlichung des Updates in einer fehlerbereinigten Version in Frage. Bis die Probleme mit dem Update behoben sind, müssen betroffene Anwender den Patch unter Umständen deinstallieren. Aktuell ist noch unklar, wann Microsoft eine Aktualisierung vornimmt.
Das Update soll eigentlich eine schwerwiegende Sicherheitslücke in der Windows Media Format Runtime 9 und 9.5 sowie dem Windows Media Player 11 und 12 beseitigen.
Quelle : http://winfuture.de
-
Am kommenden Dienstag will Microsoft acht Sicherheitsupdates (http://technet.microsoft.com/en-us/security/bulletin/ms13-aug#section4) veröffentlichen. Drei der Bulletins widmen sich als "kritisch" eingestuften Sicherheitslücken, fünf sollen "wichtige" Schwachstellen absichern.
Die kritischen Lücken betreffen alle unterstützten Windows- und Internet-Explorer-Versionen. Bei der Microsoft Exchange Software sollen die Versionen 2007, 2010 und 2013 betroffen sein. Über die Lücken könne man beliebigen Schadcode ausführen. Die wichtigen Bulletins beseitigen Schwachstellen in allen Windows- und Windows-Server-Versionen, über die Rechteerweiterungen, Denial-of-Service-Attacken und das Abgreifen von Daten möglich sein soll.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.20 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.3.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.3.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Folgende Sicherheits-Updates wurden von Microsoft im August 2013 veröffentlicht:
MS13-059 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS13-059 (https://technet.microsoft.com/de-de/security/bulletin/ms13-059)
Knowledge Base: KB2862772 (http://support.microsoft.com/kb/2862772/de)
MS13-060 - Sicherheitsanfälligkeit im Unicode-Schriftprozessor
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in dem in Microsoft Windows enthaltenen Unicode-Schriftprozessor. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument bzw. eine speziell gestaltete Webseite mit einer Anwendung anzeigt, die eingebettete OpenType-Schriftarten unterstützt.
Security Bulletin: MS13-060 (https://technet.microsoft.com/de-de/security/bulletin/ms13-060)
Knowledge Base: KB2850869 (https://support.microsoft.com/kb/2850869/de)
MS13-061 - Sicherheitsanfälligkeiten in Microsoft Exchange
Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die Sicherheitsanfälligkeiten liegen in den Funktionen "WebReady Document Viewing" und "Schutz vor Datenverlust" des Microsoft Exchange Servers vor. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange-Server ermöglichen, wenn ein Benutzer mithilfe von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, verwendet die Anmeldeinformationen des LocalService-Kontos. Die Funktion "Schutz vor Datenverlust" stellt Code bereit, der Remotecodeausführung im Sicherheitskontext des Dienstes "Filtering Management" ermöglichen kann, wenn Exchange Server eine speziell gestaltete Nachricht erhält. Der Dienst "Filtering Management" in Exchange verwendet die Anmeldeinformationen des LocalService-Kontos. Das LocalService-Konto verfügt auf dem lokalen System über Mindestberechtigungen und präsentiert im Netzwerk anonyme Anmeldeinformationen.
Security Bulletin: MS13-061 (https://technet.microsoft.com/de-de/security/bulletin/ms13-061)
Knowledge Base: KB2876063 (http://support.microsoft.com/kb/2876063/de)
MS13-062 - Sicherheitsanfälligkeit in Remoteprozeduraufruf
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Anforderung sendet.
Security Bulletin: MS13-062 (https://technet.microsoft.com/de-de/security/bulletin/ms13-062)
Knowledge Base: KB2849470 (http://support.microsoft.com/kb/2849470/de)
MS13-063 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS13-063 (https://technet.microsoft.com/de-de/security/bulletin/ms13-063)
Knowledge Base: KB2859537 (http://support.microsoft.com/kb/2859537/de)
MS13-064 - Sicherheitsanfälligkeit in Windows-NAT-Treiber kann Denial of Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows-NAT-Treiber in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes ICMP-Paket an einen Zielserver sendet, auf dem der Windows-NAT-Treiber ausgeführt wird.
Security Bulletin: MS13-064 (https://technet.microsoft.com/de-de/security/bulletin/ms13-064)
Knowledge Base: KB2849568 (http://support.microsoft.com/kb/2849568/de)
MS13-065 - Sicherheitsanfälligkeit in ICMPv6 kann zu einem Denial-of-Service führen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service ermöglichen, wenn der Angreifer ein speziell gestaltetes ICMP-Paket an das Zielsystem sendet.
Security Bulletin: MS13-065 (https://technet.microsoft.com/de-de/security/bulletin/ms13-065)
Knowledge Base: KB2868623 (http://support.microsoft.com/kb/2868623/de)
MS13-066 - Sicherheitsanfälligkeit in Active Directory-Verbunddiensten kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Active Directory-Verbunddiensten. Mit der Sicherheitsanfälligkeit können Informationen offengelegt werden, die zu dem Dienstkonto gehören, das von den Active Directory-Verbunddiensten verwendet wird. Ein Angreifer kann dann versuchen, sich von außerhalb des Unternehmensnetzwerks anzumelden. was zu einer Sperrung des von ADFS verwendeten Dienstkontos führt, falls eine Kontosperrungsrichtlinie konfiguriert wurde. Dies wiederum führt zu einem Denial-of-Service für alle Anwendungen, die sich auf die ADFS-Instanz stützen.
Security Bulletin: MS13-066 (https://technet.microsoft.com/de-de/security/bulletin/ms13-066)
Knowledge Base: KB2873872 (http://support.microsoft.com/kb/2873872/de)
-
Microsoft zieht das Sicherheitsupdate MS13-061 für den Exchange Server zurück. Der Patch soll eine Sicherheitslücke in Verbindung mit der Dateivorschau in Outlook Web App (OWA) beheben. Nach der Installation des Updates auf einem Exchange Server 2013 funktioniert die Suche nach Mails auf dem Server nicht mehr.
Der ganze Artikel (http://www.heise.de/ix/meldung/Microsoft-zieht-Sicherheitsupdate-fuer-Exchange-Server-2013-zurueck-1936234.html)
Quelle : www.heise.de
-
Mit dem Sicherheitspatch für Windows will Microsoft eine Sicherheitslücke im Windows-Kernel schließen, mit der sich Angreifer erhöhte Rechte verschaffen könnten. Der Fehler wird zwar wohl beseitigt, der Patch verursacht aber offenbar auf einigen Systemen mit Windows 7 Probleme. Einige Nutzer berichten von Problemen nach der Installation des Patches, die Microsoft bisher nur teilweise bestätigt hat.
Der ganze Artikel (http://www.golem.de/news/microsoft-windows-7-patch-macht-probleme-1308-101028.html)
Quelle: www.golem.de
-
Für den kommenden Patch-Dienstag hat Microsoft 14 Bulletins angekündigt (http://technet.microsoft.com/en-us/security/bulletin/ms13-sep). Vier der Patch-Pakete sind als kritisch eingestuft, die anderen 10 laufen unter der Einschätzung "wichtig". Eine Schwachstelle im Internet Explorer betrifft alle noch unterstützten Versionen des Browsers in allen unterstützten Windows-Versionen, inklusive Windows RT. Je nach betroffener Version des Browsers schwankt die Gefahreneinschätzung hier zwischen "kritisch" und "moderat".
Sieben der Lücken betreffen verschiedene Versionen von MS Office, von 2003 bis 2013, und eine Lücke in Office for Mac 2011 wird auch geschlossen. Mehrere Versionen von Microsofts SharePoint Server sollen ebenfalls von einem kritischen Problem befreit werden. Hier sind alle Versionen der Software von 2003 bis 2013 betroffen. Wie bei Patch-Day-Vorankündigungen üblich, geben die Redmonder bis auf den Schweregrad des Problems und die betroffene Software nicht viele Informationen preis.
Auch Adobe will diesen Dienstag wieder patchen, stellt momentan aber nur eine zu schließende Sicherheitslücke in Adobe Reader und Acrobat in Aussicht. Das Problem ist als kritisch eingestuft und betrifft Reader und Acrobat XI und X für Windows und Mac OS X. Dies betrifft jeweils die aktuelle Version (11.0.03 und 10.1.7), sowie frühere Releases aus der jeweiligen Versionsfamilie. Für beide Programme gibt Adobe eine Update-Priorität von 2 an, das heißt Benutzer sollten ihre Software nach Erscheinen der Patches möglichst innerhalb von 30 Tagen auf den neuesten Stand bringen.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.40 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.4.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.4.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft veröffentlicht anlässlich seines September-Patchdays insgesamt 13 Patch-Pakete (Bulletins), die 47 Sicherheitslücken schließen. Besonderes Augenmerk liegt dabei auf dem Outlook-Patch für die Versionen 2007 SP3 bis 2010 SP2: Er schließt eine als kritisch eingestufte Lücke, durch die man sich einen Schädling einfangen kann, indem man eine Mail mit der Vorschau betrachtet.
Das Problem tritt beim Öffnen beziehungsweise der Vorschau-Ansicht speziell präparierter S/MIME-Mails auf, die Unterschriften mit verschachtelten Zertifikate enthalten. Outlook gibt unter Umständen einen bereits freigegebenen Speicherbereich erneut frei, was ein Angreifer zum Einschleusen von Schadcode ausnutzen könnte. Nach Angaben von Microsoft ist die vertraulich gemeldete Lücke allerdings nur schwer auszunutzen.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Microsoft-Patchday-Gefaehrliche-Mail-Vorschau-in-Outlook-1953906.html)
Quelle : www.heise.de
-
Hier noch die Details im Einzelnen dazu :
MS13-067 - Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Server-Software. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung im Kontext des W3WP-Dienstkontos ermöglichen, wenn ein Angreifer speziell gestaltete Inhalte an den betroffenen Server sendet.
Security Bulletin: MS13-067 (http://technet.microsoft.com/de-de/security/bulletin/ms13-067)
Knowledge Base: KB2834052 (https://support.microsoft.com/kb/2834052/de)
MS13-068 - Sicherheitsanfälligkeit in Microsoft Outlook kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Outlook. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer betroffenen Edition von Microsoft Outlook eine Vorschau einer speziell gestalteten E-Mail-Nachricht anzeigt oder öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-068 (http://technet.microsoft.com/de-de/security/bulletin/ms13-068)
Knowledge Base: KB2756473 (https://support.microsoft.com/kb/2756473/de)
MS13-069 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt zehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-069 (http://technet.microsoft.com/de-de/security/bulletin/ms13-069)
Knowledge Base: KB2870699 (https://support.microsoft.com/kb/2870699/de)
MS13-070 - Sicherheitsanfälligkeit in OLE kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-070 (http://technet.microsoft.com/de-de/security/bulletin/ms13-070)
Knowledge Base: KB2876217 (http://support.microsoft.com/kb/2876217/de)
MS13-071 - Sicherheitsanfälligkeit in Windows-Designdatei kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Windows-Design auf seinem System installiert. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen oder das Design zu installieren. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.
Security Bulletin: MS13-071 (http://technet.microsoft.com/de-de/security/bulletin/ms13-071)
Knowledge Base: KB2864063 (http://support.microsoft.com/kb/2864063/de)
MS13-072 - Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software geöffnet wird. Ein Angreifer, der die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-072 (http://technet.microsoft.com/de-de/security/bulletin/ms13-072)
Knowledge Base: KB2845537 (http://support.microsoft.com/kb/2845537/de)
MS13-073 - Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version von Microsoft Excel oder anderer betroffener Microsoft Office-Software öffnet. Ein Angreifer, der die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-073 (http://technet.microsoft.com/de-de/security/bulletin/ms13-073)
Knowledge Base: KB2858300 (http://support.microsoft.com/kb/2858300/de)
MS13-074 - Sicherheitsanfälligkeiten in Microsoft Access können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Access-Datei mit einer betroffenen Version von Microsoft Access öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-074 (http://technet.microsoft.com/de-de/security/bulletin/ms13-074)
Knowledge Base: KB2848637 (http://support.microsoft.com/kb/2848637/de)
MS13-075 - Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch) kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Angreifer Internet Explorer von der Symbolleiste in Microsoft Pinyin IME für vereinfachtes Chinesisch startet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Von dieser Sicherheitsanfälligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME für vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.
Security Bulletin: MS13-075 (http://technet.microsoft.com/de-de/security/bulletin/ms13-075)
Knowledge Base: KB2878687 (http://support.microsoft.com/kb/2878687/de)
MS13-076 - Sicherheitsanfälligkeiten in Kernelmodus treibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin: MS13-076 (http://technet.microsoft.com/de-de/security/bulletin/ms13-076)
Knowledge Base: KB2876315 (http://support.microsoft.com/kb/2876315/de)
MS13-077 - Sicherheitsanfälligkeit im Windows Dienststeuerungs-Manager kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen authentifizierten Benutzer dazu verleitet, eine speziell gestaltete Anwendung auszuführen. Um diese Sicherheitsanfälligkeit auszunutzen muss ein Angreifer entweder über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, oder er muss einen Benutzer dazu verleiten, die speziell gestaltete Anwendung des Angreifers auszuführen.
Security Bulletin: MS13-077 (http://technet.microsoft.com/de-de/security/bulletin/ms13-077)
Knowledge Base: KB2872339 (http://support.microsoft.com/kb/2872339/de)
MS13-078 - Sicherheitsanfälligkeit in FrontPage kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft FrontPage. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer ein speziell gestaltetes FrontPage-Dokument öffnet. Die Sicherheitsanfälligkeit kann nicht automatisch ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden, das speziell gestaltete Dokument zu öffnen.
Security Bulletin: MS13-078 (http://technet.microsoft.com/de-de/security/bulletin/ms13-078)
Knowledge Base: KB2825621 (http://support.microsoft.com/kb/2825621/de)
MS13-079 - Sicherheitsanfälligkeit in Active Directory kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den Lightweight Directory Access Protocol (LDAP)-Dienst sendet.
Security Bulletin: MS13-079 (http://technet.microsoft.com/de-de/security/bulletin/ms13-079)
Knowledge Base: KB2853587 (http://support.microsoft.com/kb/2853587/de)
-
Mehrere der Office-Patches, die Microsoft an seinem September-Patchday herausgegeben hat, sind offenbar fehlerhaft. So versucht Windows Update etwa die Office-2007-Updates KB2760411 und KB2760588 und KB2760583 immer wieder zu installieren.
Das Problem trifft anscheinend vor allem unter Windows Vista und 7 auf. Wer Windows Update so konfiguriert hat, dass wichtige Patches automatisch installiert werden, sollte dieses Verhalten über die Systemsteuerung in "Updates herunterladen, aber Installation manuell durchführen" ändern.
Ebenfalls problembehaftet ist der Patch KB2817630 für Office 2013: Er sorgt dafür, dass die Ordnerliste in Outlook nicht mehr angezeigt wird. Abhilfe soll die Deinstallation des Patches schaffen. Gegenüber heise Security erklärte Microsoft, dass die Update-Probleme bekannt seien und bereits an einer Lösung gearbeitet werde. Details konnte das Unternehmen uns jedoch noch nicht nennen.
Quelle : www.heise.de
-
Microsoft hat angekündigt (http://technet.microsoft.com/en-us/security/bulletin/ms13-oct), am kommenden Dienstag acht Sicherheitsupdates zu veröffentlichen. Darunter ist ein Update für den Internet Explorer, das die Zero-Day-Lücke in der HTML-Engine des Browsers schließen soll, die seit mindestens Mitte September von Angreifern ausgenutzt wird um Windows-7-Systeme mit Schadcode zu infizieren. Mit der Existenz von öffentlich zugänglichem Exploit-Code ist davon auszugehen, dass professionelle Hackergruppen diese Schwachstelle jetzt verstärkt für Angriffe auf den Browser nutzen.
Die Internet-Explorer-Lücke ist eine von vier kritischen Sicherheitsproblemen; die anderen vier sind als wichtig klassifiziert. Kritische Lücken werden auch in Windows und in Microsofts .NET-Framework gestopft. Microsoft Office erhält drei wichtige Updates und Silverlight wird ebenfalls gepatcht, da die Flash-Alternative ungewünscht Daten preisgibt. Bis auf die Lücke in Silverlight schließen alle Patches Lücken, die von einem Angreifer ausgenutzt werden könnten, um Schadcode über das Netzwerk auf den Zielrechner zu schleusen. Microsoft wird alle Updates wie üblich an seinem Patch Day am zweiten Dienstag des Monats ausliefern.
Auch Adobe will am selben Tag wieder Patches liefern; diesmal sind Adobe Reader und Acrobat XI betroffen. Die Version 11.0.04 von beiden Programmen auf Windows enthalten eine nicht näher beschriebene Lücke, für die laut Adobe kein Exploit im Umlauf ist.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.40 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.5.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.5.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Zum Patchday im Oktober hat Microsoft am Dienstagabend acht Sicherheits-Updates zum Download bereitgestellt. Vier davon schließen Sicherheitslücken, die als "kritisch" eingestuft werden, vier tragen immerhin noch das Zertifikat "wichtig".
26 Sicherheitslücken weniger
Insgesamt werden nach Angaben von Microsoft über die Software-Flicken 26 Schwachstellen behoben. Die kritischen Lecks sind im Internet Explorer, im .NET Framework und in speziellen Windows-Komponenten zu finden. Besonders hohe Priorität besitzt ein kumulatives Update für den Internet Explorer, das allein zehn Sicherheitslücken schließt.
Werden die Software-Updates nicht installiert, laufen Windows-Nutzer Gefahr, dass ihr Rechner durch schadhaften Code befallen oder sensible Daten ausgelesen werden kann. Das ist nach Angaben des weltweit größten Software-Herstellers zum Beispiel dann möglich, wenn eine Webseite mit einer speziell präparierten OpenType-Schriftart angezeigt wird.
Aktualisierungen stehen ab sofort zum Download zur Verfügung
Die insgesamt sieben Updates, von denen vier kritische Sicherheitslecks schließen, stehen ab sofort über die Microsoft-Server zum Download (http://windowsupdate.microsoft.com/) bereit. Sofern die automatische Update-Funktion nicht deaktiviert wurde, werden die Software-Aktualisierungen im Laufe der nächsten Stunden auch auf diesem Weg ausgeliefert.
Quelle : http://www.onlinekosten.de
-
Hier noch die Details des aktuelles Patch-Days:
MS13-080 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich und neun vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS13-080 (http://technet.microsoft.com/de-de/security/bulletin/MS13-080)
Knowledge Base: KB2879017 (https://support.microsoft.com/kb/2879017/de)
MS13-081 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die OpenType- oder TrueType-Schriftartdateien eingebettet sind.
Security Bulletin: MS13-081 (http://technet.microsoft.com/de-de/security/bulletin/MS13-081)
Knowledge Base: KB2870008 (https://support.microsoft.com/kb/2870008/de)
MS13-082 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die schwerwiegendste der Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer mithilfe eines Browsers, der XBAP-Anwendungen instanziieren kann, eine Website mit einer speziell gestalteten OTF-Datei (OpenType Font) besucht.
Security Bulletin: MS13-082 (http://technet.microsoft.com/de-de/security/bulletin/MS13-082)
Knowledge Base: KB2878890 (https://support.microsoft.com/kb/2878890/de)
MS13-083 - Sicherheitsanfälligkeit in der Bibliothek der allgemeinen Windows-Steuerelemente
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Webanforderung an eine ASP.NET-Webanwendung sendet, die auf einem betroffenen System ausgeführt wird.
Security Bulletin: MS13-083 (http://technet.microsoft.com/de-de/security/bulletin/MS13-083)
Knowledge Base: KB2864058 (http://support.microsoft.com/kb/2864058/de)
MS13-084 - Sicherheitsanfälligkeiten in Microsoft SharePoint Server
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Server-Software. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei in einer betroffenen Version von Microsoft SharePoint Server, Microsoft Office-Diensten oder Web Apps öffnet.
Security Bulletin: MS13-084 (http://technet.microsoft.com/de-de/security/bulletin/MS13-084)
Knowledge Base: KB2885089 (http://support.microsoft.com/kb/2885089/de)
MS13-085 - Sicherheitsanfälligkeiten in Microsoft Excel
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version von Microsoft Excel oder anderer betroffener Microsoft Office-Software öffnet.
Security Bulletin: MS13-085 (http://technet.microsoft.com/de-de/security/bulletin/MS13-085)
Knowledge Base: KB2885080 (http://support.microsoft.com/kb/2885080/de)
MS13-086 - Sicherheitsanfälligkeiten in Microsoft Word
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word oder anderer betroffener Microsoft Office-Software geöffnet wird.
Security Bulletin: MS13-086 (http://technet.microsoft.com/de-de/security/bulletin/MS13-086)
Knowledge Base:KB2885084 (http://support.microsoft.com/kb/2885084/de)
MS13-087 - Sicherheitsanfälligkeit in Silverlight
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine Website mit einer speziell gestalteten Silverlight-Anwendung hostet, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer zum Anzeigen der Website verleitet. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Solche Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch einer Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
Security Bulletin: MS13-087 (http://technet.microsoft.com/de-de/security/bulletin/MS13-087)
Knowledge Base: KB2890788 (http://support.microsoft.com/kb/2890788/de)
-
Happy Birthday Microsoft! Nein, heute ist nicht der Gründungstag des Unternehmens aus Redmond, aber heute wird dennoch gefeiert - und zwar zehn Jahre "Patchday"!
Microsoft war im Jahr 2003 dazu übergegangen, Updates mit Fehlerbehebungen, Neuerungen und Verbesserungen aller Art zu sammeln und per Paket an einem Tag freizugeben. Auserwählt hatte man dazu vor genau zehn Jahren den zweiten Dienstag im Monat.
"Am 15. Oktober 2003 startet Microsoft ein neues Verfahren für die Veröffentlichung von Security Bulletins. Der neue Prozess wurde auf Grundlage von umfassendem Kunden-Feedback entwickelt. Er bietet eine größere Vorhersagbarkeit und verbessert die Möglichkeit, erforderliche Schritte bereits im Vorfeld zu planen."
Selbst spricht Microsoft übrigens selten vom Patch Tuesday. Der Tag ist zwar ein fester Termin, wird aber intern eher selten Patchday oder Patch Tuesday genannt.
Nur in dringenden Ausnahmen wird von dem Rhythmus abgelassen und natürlich gibt es auch immer noch einige Microsoft Programme, wie Windows Defender und Microsoft Security Essentials, für die es keinen Sinn machen würde, lange mit einer Aktualisierung zu warten.
Dazu folgte in der Vergangenheit häufig nach zwei Wochen ein weiteres Update-Paket, das dann Nutzer-Feedback in die aktualisierte Software eingearbeitet hat. Nach zehn Jahren kann Microsoft damit auf mindestens 700 Patchdays zurückblicken, wie viele es genau sind kann man nur schätzen. Bei einem regulären Termin pro Monat plus den nachgeschobenen Verbesserungen dürfte unsere Schätzung aber ganz realistisch sein.
Eingebürgert hat sich der Patchday sehr schnell. Nutzer weltweit haben ihn in ihren Wortschatz aufgenommen und selbst die Hacker-Community wartet geduldig auf den Patch-Tuesday, um mit dem Exploit-Wednesday zu kontern. Am Exploit-Wednesday werden die zuvor bekanntgegebenen Sicherheits-Probleme zumeist stärker ausgenutzt, beziehungsweise genau das versucht.
Andere Unternehmen haben sich der Initiative von Microsoft angeschlossen. Prominentes Beispiel ist Adobe Systems, die seit Ende letzten Jahres ihr Flash-Player-Update immer zeitgleich mit den Microsoft-Patches herausgeben.
Diskussionen zum für und wider des regelmäßigen Termins und der Umsetzung des Patchdays werden immer wieder geführt. Für die Verbreitung neuer Fehlerbehebungen ist das System gut, denn zuvor konnte Microsoft feststellen, dass besonders nicht gut informierte, unregelmäßige "Laien"-Computer-Nutzer von Microsofts Update-Hinweisen irritiert waren. Die Aktualisierungsrate ist seit der Einführung besser und damit die Sicherheit höher. Die automatisch verfügbaren Patches regeln häufig Versionskonflikte, indem sie alte Programmversionen löschen. Der Nutzer bekommt davon im Zweifel gar nichts mehr mit.
Quelle : http://winfuture.de
-
Insgesamt acht Sicherheits-Updates will Microsoft nächsten Dienstag veröffentlichen - drei davon kritisch. Die kürzlich bekannt gewordene Lücke bei der Darstellung von TIFF-Bildern in Word-Dateien wird zwar mittlerweile von mehreren Gangs unter anderem auch zum Online-Banking-Betrug genutzt; ein Patch ist jedoch noch nicht in Sicht.
Die Sicherheitsfirma Fireeye berichtet von zwei weiteren Gangs, die die Zero-Day-Lücke mit dem Bezeichner CVE-2013-3906 nutzen, um Windows-Systeme zu infizieren. Während Hangover sich auf gezielte Angriffe auf Organisationen in Pakistan konzentriert, nutzt Arx einen verwandten Exploit um den Online-Banking-Trojaner Citadel zu verbreiten. Das ist ein Ableger des bekannten Zeus-Baukasten-Trojaners. Dabei wird der Windows-Rechner bereits beim Öffnen eines als E-Mail-Anhang verschickten Word-Dokuments infiziert. Auch hier liegt der Schwerpunkt der Kampagnen derzeit in Pakistan und Indien; von deutschen Versionen liegen noch keine Berichte vor.
Für nächsten Dienstag stehen jedoch erst Mal andere Patches an, die Lücken in Internet Explorer, Windows und MS Office schließen sollen. Microsofts verspricht, den TIFF-Patch zu veröffentlichen, "wenn er fertig ist" – also wohl auch außer der Reihe der regulären Patchdays. Wer nicht bis dahin warten will und sich gleich schützen will, sollte Microsofts Fix-It anwenden, das die Anzeige von TIFF-Dateien komplett abschaltet.
Quelle und Links : http://www.heise.de/security/meldung/Angriffe-auf-Word-weiten-sich-aus-Microsoft-patcht-anderes-2042139.html
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.6 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.6.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.6.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Wie an jedem zweiten Dienstag des Monats hat Microsoft seine Sicherheits-Updates veröffentlicht. Wie angekündigt, wurden nun insgesamt acht neue Sicherheitshinweise herausgegeben.
Die November-Patches in der Übersicht:
MS13-088 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt zehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS13-088 (http://technet.microsoft.com/de-de/security/bulletin/MS13-088)
Knowledge Base: KB2888505 (https://support.microsoft.com/kb/2888505/de)
MS13-089 - Sicherheitsanfälligkeit in Windows Graphics Device Interface
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestalteten Windows Write-Datei in WordPad öffnet oder eine Vorschau anzeigt.
Security Bulletin: MS13-089 (http://technet.microsoft.com/de-de/security/bulletin/MS13-089)
Knowledge Base: KB2876331 (https://support.microsoft.com/kb/2876331/de)
MS13-090 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit liegt im ActiveX-Steuerelement "InformationCardSigninHelper Class" vor. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert wird, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Security Bulletin: MS13-090 (http://technet.microsoft.com/de-de/security/bulletin/MS13-090)
Knowledge Base: KB2900986 (https://support.microsoft.com/kb/2900986/de)
MS13-091 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein speziell gestaltetes WordPerfect-Dokument in einer betroffenen Version der Microsoft Office-Software geöffnet wird.
Security Bulletin: MS13-091 (http://technet.microsoft.com/de-de/security/bulletin/MS13-091)
Knowledge Base: KB2885093 (http://support.microsoft.com/kb/2885093/de)
MS13-092 - Sicherheitsanfälligkeit in Hyper-V
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen speziell gestalteten Funktionsparameter in einem Hypercall von einem vorhandenen, ausgeführten virtuellen Computer an den Hypervisor übergibt.
Security Bulletin: MS13-092 (http://technet.microsoft.com/de-de/security/bulletin/MS13-092)
Knowledge Base: KB2893986 (http://support.microsoft.com/kb/2893986/de)
MS13-093 - Sicherheitsanfälligkeit in Windows-Treiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Angreifer sich als lokaler Benutzer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung auf dem System ausführt, die so entwickelt ist, dass der Angreifer Informationen von einem Konto mit hohen Berechtigungen erhalten kann. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS13-093 (http://technet.microsoft.com/de-de/security/bulletin/MS13-093)
Knowledge Base: KB2875783 (http://support.microsoft.com/kb/2875783/de)
MS13-094 - Sicherheitsanfälligkeit in Microsoft Outlook
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Outlook. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer mit einer betroffenen Edition von Microsoft Outlook eine Vorschau einer speziell gestalteten E-Mail-Nachricht anzeigt oder öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Systeminformationen wie etwa die IP-Adresse vom Zielsystem und den anderen Systemen feststellen, die sich in demselben Netzwerk wie das Zielsystem befinden, und TCP-Ports öffnen.
Security Bulletin: MS13-094 (http://technet.microsoft.com/de-de/security/bulletin/MS13-094)
Knowledge Base: KB2894514 (http://support.microsoft.com/kb/2894514/de)
MS13-095 - Sicherheitsanfälligkeit bezüglich digitaler Signaturen kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein betroffener Webdienst ein speziell gestaltetes X.509-Zertifikat bearbeitet.
Security Bulletin: MS13-095 (http://technet.microsoft.com/de-de/security/bulletin/MS13-095)
Knowledge Base: KB2868626 (http://support.microsoft.com/kb/2868626/de)
-
Bei einer Analyse der archivierten Schädlingsexemplare fand AV-Test Word-Dateien, die die erst kürzlich öffentlich bekannt gewordene Sicherheitslücke in der Darstellung von TIFF-Dateien unter Windows bereits im Juli ausnutzten. Mittlerweile kommen täglich etwa ein bis zwei neue Schad-Dateien hinzu, erklärt Andreas Marx von AV-Test gegenüber heise Security. Einen Patch von Microsoft gibt es jedoch immer noch nicht.
Anfang November wurde bekannt, dass Angreifer gezielt Mails verschicken, die beim Öffnen des angehängten Word-Dokuments Windows-Systeme mit Spionage-Software infizieren. Nachdem die Versuche, diese Lücke (CVE-2013-3906) auszunutzen, mittlerweile einigermaßen zuverlässig von Antiviren-Software erkannt werden, scannte das Testlabor AV-Test rückwirkend seinen kompletten Schädlingsbestand aus diesem Jahr. Dabei wurden die Scanner jetzt im Nachhinein bei Dateien vom Juli 2013 fündig, die damals noch unbeanstandet durchrutschten. Einige der damals verschickten Mails enthielten weitere Word-Dateien, die Alarm auslösten, weil sie ältere Lücken ausnutzten (CVE-2012-1856, CVE-2012-0158). So waren dann auch die damals noch nicht als schadhaft erkannten TIFF-Exploits im Giftschrank der AV-Tester gelandet.
Die Angriffe erfolgen primär über E-Mails, die in Englisch oder Chinesisch verfasst sind. Es handelt sich laut AV-Test immer noch um recht gezielte Angriffe, die sich vor allem auf Firmen und nicht gegen Privatanwender richten. Es wurden dabei auch schon Exemplare bei deutschen Firmen entdeckt.
Antiviren-Software erkennt den Exploit in Word-Dateien zwar im Allgemeinen, doch rutschen immer wieder einzelne der mittlerweile täglich neu eintreffenden Exemplare bei einzelnen Viren-Wächtern durch, erklärt Marx die Gefahr. Besonders im Firmenumfeld, wo die Wächter oft keine Verhaltensüberwachung aufweisen, können somit noch immer Rechner infiziert werden, wenn ein unvorsichtiger Mitarbeiter die angehängte Office-Datei öffnet. Die bei AV-Software im Privatbereich mittlerweile übliche Verhaltensüberwachung kann zwar als letzte Verteidigungslinie erfolgreiche Exploits stoppen – etwa wenn Word eine EXE-Datei auf die Platte schreiben und starten will. Allerdings produziert sie auch häufiger unnötige oder verwirrende Alarmmeldungen, was für AV-Software im Firmenumfeld wegen der dadurch entstehenden Kosten ein Ausschlusskriterium ist.
Microsofts Workaround schaltet die Anzeige von TIFF-Dateien ganz ab, was in vielen Fällen auch keine Option ist. Richtige Abhilfe schaffte erst ein Patch vom Hersteller – doch der ist nicht in Sicht. Zum bislang letzten Patchday hieß es aus Redmond, Microsoft liefere den immunisierenden Patch "sobald er fertig ist". Mittlerweile sind wieder fast drei Wochen vergangen und die Wahrscheinlichkeit für ein Notfall-Update vor dem nächsten Patchday am 10. Dezember ist gering.
Quelle : www.heise.de
-
Am kommenden Dienstag will Microsoft im Rahmen seines Patch Days elf Lücken in Windows, dem Internet Explorer, Exchange und der Grafikbibliothek GDI schließen. Fünf davon sind als "kritisch" deklariert, sechs sind "wichtig". Unter anderem hat die Firma angekündigt, die TIFF-Lücke in der Grafikbibliothek GDI vollständig schließen zu wollen.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Microsoft-kuendigt-Patch-fuer-TIFF-Luecke-an-2061757.html)
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.7 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.7.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.7.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Heute ist mal wieder Groß-Patchtag: Bei Microsoft trifft es unter anderem Windows, Internet Explorer, Office; insgesamt 11 Updates, von denen 5 als kritisch eingestuft sind, stehen zur Installation bereit. Adobe hat neue Versionen von Flash, Shockwave und AIR veröffentlicht.
Der wichtigste Patch auf Microsofts Liste ist der seit Sommer bereits für Angriffe genutzte Fehler im TIFF-Codec des GDI+, der Windows Vista, diverse Office-Version und Lync betrifft (CVE-2013-3906, MS13-096). Wer das empfohlene Fix-It als temporären Schutz installiert hatte, braucht es nicht zu entfernen; der Patch schaltet die Anzeige von TIF-Dateien selbst wieder frei. Ähnlich dringlich stufen die Microsoft-Experten das Sammel-Update für den Internet Explorer (MS13-097) ein, das ganze sieben Lücken schließt, und auch einen Fehler der Windows Laufzeit-Umgebung für Scripte (MS13-099).
Etwas seltsam erscheint, dass das Beheben eines Fehlers im Mechanismus, wie Windows digitale Signaturen checkt (WinVerifyTrust, MS13-098) demnach weniger dringlich sein soll. Immerhin erlaubt er ebenfalls das Einschleusen und Ausführen von Schadcode und wird auch bereits aktiv ausgenutzt. Exchange-Admins sollten unbedingt den ebenfalls kritischen Patch in MS13-105 auf ihre Todo-Liste setzen, der vier separate Lücken behandelt.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Patchday-Microsoft-und-Adobe-schliessen-kritische-Luecken-2063843.html)
Quelle : www.heise.de
-
Kommenden Dienstag will Microsoft anlässlich seines Januar-Patchdays insgesamt vier als "wichtig" eingestufte Sicherheitsupdates herausgeben. Eines der Updates schließt eine Rechteausweitungslücke im Kernel von Windows XP und 2003, die mindestens seit November vergangenen Jahres für Cyber-Angriffe missbraucht wird. Auch Windows 7 und Server 2008 R2 sind anfällig für eine Rechteausweitung, für Abhilfe soll ein weiterer Patch sorgen.
Bei Office, SharePoint Server und die Office Web Apps können Angreifer Schadcode einschleusen, wogegen der dritte der vier Patches schützen soll. Last but not least soll ein Update für Microsoft Dynamics AX geben, das ein Denial-of-Service-Problem beseitigen soll.
Parallel dazu will Adobe kritische Sicherheitslücken in Acrobat und dem Adobe Reader schließen. Betroffen sind sowohl die 10er (X) als auch die 11er (XI) Versionen.
Update vom 10. Januar 2013, 13 Uhr: Auch Oracle schließt sich an und will eine ganze Reihe Patches veröffentlichen. Schwachstellen mit dem höchstmöglichen Schweregrad werden unter anderem in Java, MySQL, JRockit und der Oracle Fusion Middleware geschlossen.
Quelle und Links : www.heise.de (http://www.heise.de/security/meldung/Adobe-Microsoft-und-Oracle-zelebrieren-ersten-Patchday-des-Jahres-2082651.html)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.8 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.8.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.8.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Wie an jedem zweiten Dienstag des Monats hat Microsoft seine Sicherheits-Updates veröffentlicht. Wie angekündigt, wurden nun insgesamt acht neue Sicherheitshinweise herausgegeben.
Die Januar-Patches in der Übersicht:
MS14-001 - Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word oder anderer betroffener Microsoft Office-Software geöffnet wird.
Security Bulletin: MS14-001 (http://technet.microsoft.com/de-de/security/bulletin/ms14-001)
Knowledge Base: KB2916605 (https://support.microsoft.com/kb/2916605/de)
MS14-002 - Sicherheitsanfälligkeit im Windows-Kernel
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS14-002 (http://technet.microsoft.com/de-de/security/bulletin/ms14-002)
Knowledge Base: KB2914368 (https://support.microsoft.com/kb/2914368/de)
MS14-003 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer sich bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS14-003 (http://technet.microsoft.com/de-de/security/bulletin/ms14-003)
Knowledge Base: KB2913602 (https://support.microsoft.com/kb/2913602/de)
MS14-004 - Sicherheitsanfälligkeit in Microsoft Dynamics AX
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete Daten an eine betroffene Microsoft Dynamics AX-Anwendungsobjektserver-Instanz (AOS) sendet.
Security Bulletin: MS14-004 (http://technet.microsoft.com/de-de/security/bulletin/ms14-004)
Knowledge Base: KB2880826 (https://support.microsoft.com/kb/2880826/de)
-
Microsofts Februar-Patchday steht kurz bevor. Es gibt fünf Patches, die meisten davon für Windows. Unter den zu schließenden Lücken befinden sich zwei kritische.
Microsoft hält kommenden Dienstag seinen Februar-Patchday ab und will vor allem Windows absichern. Insgesamt soll es zwei kritische und drei mit dem zweithöchsten Schweregrad "hoch" geben. Der eine kritische Patch dichtet eine Windows-Lücke ab, die sich zum Einschleusen von Schadcode eignet. Der andere beseitigt eine Code-Injection-Lücke in Forefront Protection 2010 for Exchange Server.
Die übrigen Patches betreffen allesamt Windows: Zwei stopfen ein Rechteausweitungs- und ein Informationsleck in sämtlichen Versionen. Der Dritte beseitigt eine Denial-of-Service-Lücke in Windows 8, RT und Server 2012.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.9 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.9.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.9.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Statt der angekündigten fünf hat Microsoft sieben Sicherheitsupdates veröffentlicht. Vier davon sind als "kritisch" eingestuft und können zur Ausführung von Schadcode aus der Ferne missbraucht werden. Auch Adobe hat einen Patch geliefert.
Microsoft hat zum monatlichen Patchday insgesamt sieben Sicherheitsupdates veröffentlicht – das sind zwei mehr als letzte Woche angekündigt. Insgesamt werden damit 31 Lücken in allen derzeit unterstützten Versionen von Windows (ab XP aufwärts), im Internet Explorer, in Exchange und im .NET-Framework geschlossen. Vier der Updates stuft der Konzern als "kritisch" ein, die zugrundeliegenden Schwachstellen ermöglichen Angreifern das Ausführen von Schadcode über das Internet. Drei weitere Updates bewertet Microsoft mit der Priorität "hoch".
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Patchday-heute-mit-zwei-Bonus-Patches-2111345.html)
Quelle : www.heise.de
-
An seinem März-Patchday will Microsoft fünf Patches herausgeben – zwei kritische, drei wichtige. Einer davon soll die kritische Internet-Explorer-Lücken schließen, die bereits für Angriffe missbraucht wird.
Kommenden Dienstag will Microsoft anlässlich seines März-Patchdays fünf Patches herausgeben, von denen zwei als "kritisch" eingestuft werden. Einer davon soll die kritische Lücke im Internet Explorer schließen, die bereits seit Mitte Februar für Angriffe missbraucht wird. Bislang hatte das Unternehmen lediglich ein Fix-it-Tool angeboten, das die Lücke provisorisch abdichtet.
Das Update betrifft sämtliche IE-Versionen, was darauf hindeutet, dass es noch weitere Schwachstellen aus der Welt schafft – die bisher bekannte Lücke klafft laut dem bisherigen Informationsstand nämlich nur den Internet Explorer 9 und 10.
Drei der Patches schließen unter anderem kritische Lücken in sämtlichen Windows-Versionen. Last but not least soll es auch noch ein als "wichtig" eingestuften Sicherheitspatch für Microsoft Silverlight 5 geben.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.10 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.10.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.10.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Das bringt der März-Patch-Day im Detail mit sich:
MS14-012 - Umfassendes Sicherheits-Update für den Internet Explorer
Dieses Update schließt die bereits seit Mitte Februar bekannte Lücke und 17 weitere Schwachstellen im Internet-Explorer. Die öffentliche gemeldete Sicherheitsanfälligkeit kann zur Offenlegung von Informationen führen, wenn ein Benutzer eine entsprechend präparierte Webseite im Internet Explorer anzeigt. Der Fehler machte es so möglich, dass erfolgreiche Angreifer die gleichen Rechte wie der aktuell angemeldete Nutzer erhalten konnten. Wegen dieser Eigenschaft waren Nutzer mit Admin-Rechten besonders gefährdet.
Security Bulletin: MS14-012 (http://technet.microsoft.com/de-de/security/bulletin/ms14-012)
Knowledge Base: KB2925418 (https://support.microsoft.com/kb/2925418/de)
MS14-013 - Schwachstelle in Microsoft DirectShow könnte Remotecodeausführung erlauben
Dieses Bulletin widmet sich einer vertraulich gemeldeten Lücke in Microsoft Windows. Die erlaubt eine "Remotecodeausführung", wenn der Nutzer eine speziell präparierte Bild-Datei öffnet. Wie bei der Zero-Day-Lücke des Internet Explorers sind Nutzer mit Admin-Rechten besonders gefährdet, da Angreifer, die die Schwachstelle in Microsoft DirectShow erfolgreich ausnutzen, die Rechte des aktuell angemeldeten Nutzers übernehmen.
Security Bulletin: MS14-013 (http://technet.microsoft.com/de-de/security/bulletin/ms14-013)
Knowledge Base: KB2929961 (https://support.microsoft.com/kb/2929961/de)
MS14-014 - Schwachstelle in Silverlight könnte das Umgehen von Sicherheitsfunktionen erlauben
Mit diesem Update wird eine weitere vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows behoben. Die Schachstelle ermöglicht es, Sicherheitsfunktionen zu umgehen, wenn Nutzer eine Webseite besuchen, die von Angreifern mit speziellen Silverlight-Inhalten versehen wurde. Die Links zu den entsprechenden Seiten werden meist per Email oder Messenger-Nachrichten verbreitet. Darüber hinaus ist es möglich, dass Angreifer versuchen, die Opfer mit speziell gestalteten Web-Anzeigen auf die entsprechenden Seiten zu locken.
Security Bulletin: MS14-014 (http://technet.microsoft.com/de-de/security/bulletin/ms14-014)
Knowledge Base: KB2932677 (https://support.microsoft.com/kb/2925418/de)
MS14-015 - Lücke im Windows Kernel-Mode Driver ermöglicht die Anhebung von System-Privilegien
Microsoft behebt mit diesem Patch eine öffentliche und eine vertraulich gemeldete Schwachstelle im Windows Kernel-Mode Driver. Diese erlaubte es, einem auf dem System angemeldeten Angreifer mit einer speziellen Anwendung neue System-Privilegien zu erlangen. Dies ist allerdings nur möglich, wenn der Angreifer über echte Login-Daten verfügt und sich lokal an dem Rechner anmelden kann.
Security Bulletin: MS14-015 (http://technet.microsoft.com/de-de/security/bulletin/ms14-015)
Knowledge Base: KB2930275 (https://support.microsoft.com/kb/2925418/de)
MS14-016 - Anfälligkeit des Security Account Manager Remote (SAMR) Protokolls macht es möglich, Sicherheitsfunktionen zu umgehen
Mit diesem Update wird eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows behoben, die es erlaubt, bestimmte Sicherheitsfunktionen zu umgehen. Dies wird möglich, nachdem der Angreifer mehrere Versuche unternommen hat, ein Passwort mit einem Nutzernamen in Verbindung zu bringen.
Security Bulletin: MS14-016 (http://technet.microsoft.com/de-de/security/bulletin/ms14-016)
Knowledge Base: KB2934418 (https://support.microsoft.com/kb/2934418/de)
-
Nächsten Dienstag ist es so weit, der OS-Oldie Windows XP sowie Office 2003 bekommen zum letzten Mal ein reguläres Sicherheitsupdate. Danach wird der Support eingestellt. Der Patch-Day bringt allerdings auch das Update (1) für Windows 8.1.
Anfang der nächsten Woche geht eine Ära zu Ende, Windows XP wird endgültig und offiziell in Rente geschickt. Ab dem 8. April 2014 wird das im Oktober 2001 veröffentlichte Betriebssystem nicht mehr unterstützt, Patches und Support gibt es dann nur noch für Unternehmen, die viel Geld zahlen (müssen).
In der regelmäßig im Vorfeld des Patch-Days veröffentlichten Security Bulletin Advance Notification (http://technet.microsoft.com/en-us/security/bulletin/ms14-apr) (via Neowin (http://www.neowin.net/news/microsoft-reveals-final-windows-xp-and-office-2003-security-patches)) ist nun zu erfahren, dass Windows XP ein als "kritisch" eingestuftes Update für die Internet-Explorer-Versionen 6, 7 und 8 erhalten wird. Das OS selbst bekommt einen "wichtigen" Patch. Das gilt auch für Windows Server 2003, dort wird die geschlossene IE-Lücke aber lediglich als "moderat" eingestuft.
Office 2003, das wie Windows XP vom Support-Ende betroffen ist, bekommt einen "kritischen" Patch gegen eine Lücke in Word, ein "wichtiger" Fix betrifft Microsoft Publisher 2003. Wie üblich verrät das Redmonder Unternehmen keine Details zu den angesprochenen Sicherheitsproblemen, da man kurz vor dem Patch-Day Übeltätern die "Arbeit" nicht erleichtern will.
Insgesamt vier Bulletins
Insgesamt gibt es am nächsten Dienstag vier Bulletins, zwei sind "kritisch" und zwei "wichtig" - die Internet-Explorer-Patches betreffen alle Betriebssysteme (mit unterschiedlichen IE-Versionen).
Der kommende Dienstag stellt nicht nur den Abschied von Windows XP dar, er bringt auch das Update (1) für Windows 8.1. Dieses wird regulär über Windows Update verteilt, ein Download über den Store (wie beim Sprung von Windows 8 auf Version 8.1) ist nicht notwendig.
Quelle : http://winfuture.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.11 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.11.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.11.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Das bringt der April-Patch-Day im Detail mit sich:
MS14-017 - Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software geöffnet wird.
Security Bulletin: MS14-017 (http://technet.microsoft.com/de-de/security/bulletin/ms14-017)
Knowledge Base: KB2949660 (https://support.microsoft.com/kb/2949660/de)
MS14-018 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen.
Security Bulletin: MS14-018 (http://technet.microsoft.com/de-de/security/bulletin/ms14-018)
Knowledge Base: KB2950467 (https://support.microsoft.com/kb/2950467/de)
MS14-019 - Sicherheitsanfälligkeit in der Dateiverarbeitungskomponente von Windows
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestaltete BAT- und CMD-Dateien von einem vertrauenswürdigen oder halb vertrauenswürdigen Speicherort im Netzwerk ausführt. Ein Angreifer kann Benutzer nicht zwingen, den Netzwerkspeicherort zu besuchen oder die speziell gestalteten Dateien auszuführen. Stattdessen muss ein Angreifer Benutzer zu solchen Handlungen verleiten. Ein Angreifer kann z. B. Benutzer dazu verleiten, auf einen Link zu klicken, der zum Speicherort der speziell gestalteten Dateien des Angreifers führt, und sie anschließend dazu verleiten, die Dateien auszuführen.
Security Bulletin: MS14-019 (http://technet.microsoft.com/de-de/security/bulletin/ms14-019)
Knowledge Base: KB2922229 (https://support.microsoft.com/kb/2922229/de)
MS14-020 - Sicherheitsanfälligkeit in Microsoft Publisher
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Publisher öffnet.
Security Bulletin: MS14-020 (http://technet.microsoft.com/de-de/security/bulletin/ms14-020)
Knowledge Base: KB2950145 (https://support.microsoft.com/kb/2950145/de)
-
Mit neuen Installationsmedien soll das Verteilen des Updates nun klappen. Außerdem erhalten Volumenlizenz-Kunden eine längere Frist zum Einspielen des Updates.
Am 8. April stellte Microsoft Windows 8.1 Update zum Download bereit und verkündete gleichzeitig, dass 8.1-Installationen ohne dieses Update keine weiteren Updates mehr erhalten werden. Zumindest für Kunden mit Volumenlizenz-Vertrag hat Microsoft die Frist nun verlängert. Der Grund ist ein Problem beim Verteilen des Updates über die Windows Server Update Services (WSUS): Es blockierte unter ungünstigen Umständen den Bezug weiterer Updates.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Microsoft-stellt-Patch-fuer-WSUS-Probleme-mit-Windows-8-1-Update-bereit-2172067.html)
Quelle : www.heise.de
-
Windows-7-Nutzer bekommen von der Update-Funktion derzeit ein Update mit der Nummer 2952664 angeboten. Irritierend daran: Es erscheint außer der Reihe und Microsoft verrät auch nicht, welche Probleme das Update genau behebt.
Normalerweise bringt Microsoft Patches und Updates am so genannten Patchday heraus. Davon weicht das Unternehmen nun ausnahmsweise ab und verteilt derzeit an Windows-7-Nutzer das als "wichtig" gekennzeichnete Update mit der Nummer 2952664 über die Windows-Update-Funktion.
Laut dem dazugehörigen Knowledge-Base-Eintrag (http://support.microsoft.com/kb/2952664/de) (die englische Fassung finden Sie hier (http://support.microsoft.com/kb/2952664/en-us)) soll es Probleme lösen, die beim Aktualisieren auf eine neuere Windows-Version auftreten können. Welche genau das sind, verrät Microsoft bislang aber nicht.
Unklar ist auch, warum Microsoft den Patch ausgerechnet jetzt und nicht wie sonst üblich am Patchday verteilt. Unsere Nachfragen hat Microsoft bislang nicht beantwortet.
Quelle : www.heise.de
-
Beide Firmen haben kritische Updates für den nächsten Dienstag angemeldet. Microsoft stopft Lücken im Internet Explorer, in Windows, Office und in SharePoint. Adobe will Acrobat und Reader X und XI flicken.
Microsoft hat angekündigt, am kommenden Dienstag an seinem Patchday acht Sicherheitsupdates (https://technet.microsoft.com/library/security/ms14-may) herausgeben zu wollen. Zwei dieser Updates werden als "kritisch" eingestuft, die anderen sechs gelten als "wichtig".
Die beiden kritischen Lücken betreffen alle unterstützten Versionen des Internet Explorers sowie Microsoft SharePoint Server und SharePoint Designer. Weitere Updates werden für Microsoft Windows und Office veröffentlicht. Genaue Informationen über die Updates will die Firma wie gewöhnlich am Dienstag herausgeben.
Auch Adobe wird am Patchday seine Software aktualisieren. Das Unternehmen will kritische Updates für Adobe Acrobat und Reader herausgeben. Betroffen sind alle Ausgaben von Acrobat und Reader X bis einschließlich Version 10.1.9 und Acrobat und Reader XI bis einschließlich Version 11.0.06.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.12 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.12.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.12.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS14-021 - Sicherheitsupdate für den Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Security Bulletin: MS14-021 (https://technet.microsoft.com/library/security/ms14-021)
Knowledge Base: KB2965111 (https://support.microsoft.com/kb/2965111)
MS14-029 - Sicherheitsupdate für den Internet Explorer
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeit im Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Security Bulletin: MS14-029 (https://technet.microsoft.com/library/security/ms14-029)
Knowledge Base: KB2962482 (https://support.microsoft.com/kb/2962482)
MS14-022 - Sicherheitsanfälligkeit in Microsoft SharePoint Server kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeit im Zusammenhang mit dem Microsoft Office Server und Produktivitäts-Software. Die schwerwiegendste Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete Seiten an einen SharePoint-Server schickt.
Security Bulletin: MS14-022 (https://technet.microsoft.com/library/security/ms14-022)
Knowledge Base: KB2952166 (https://support.microsoft.com/kb/2952166/de)
MS14-023 - Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn der Nutzer eine Office-Datei öffnet, die sich im selben Netzwerk-Ordner befindet, wie eine speziell angefertigte Archiv-Datei.
Security Bulletin: MS14-023 (https://technet.microsoft.com/library/security/ms14-023)
Knowledge Base: KB2961037 (https://support.microsoft.com/kb/2961037/de)
MS14-025 - Sicherheitsanfälligkeiten in der Gruppen-Verwaltung können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn "Active Directory Group Policy"-Einstellungen dazu verwendet werden, Passwörter über eine Domain zu verteilen. Dies kann dazu führen, dass Angreifer Passwörter auslesen und entschlüsseln können, die nach entsprechenden Gruppen-Einstellungen gespeichert werden.
Security Bulletin: MS14-025 (https://technet.microsoft.com/library/security/ms14-025)
Knowledge Base: KB2962486 (https://support.microsoft.com/kb/2962486/de)
MS14-026 - Sicherheitsanfälligkeiten in .NET Framework können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete Daten an einen Rechner oder Server schickt, der .NET Remoting verwendet.NET. Remoting wird nur von wenigen Anwendungen verwendet. Nur angepasste Anwendungen, die für die Nutzung von .NET Remoting gestaltet wurden, machen Syteme für diese Sicherheitlücke anfällig.
Security Bulletin: MS14-026 (https://technet.microsoft.com/library/security/ms14-026)
Knowledge Base: KB2958732 (https://support.microsoft.com/kb/2958732/de)
MS14-027 - Sicherheitsanfälligkeit im in Windows Shell Handler kann eine Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen speziell angefertigte Anwendung, die ShellEcecute nutzt, ausführt. Der Eingreifer muss Login-Daten besitzen und sich lokal anmelden, um diese Sicherheitsanfälligkeit ausnutzen zu können
Security Bulletin: MS14-027 (https://technet.microsoft.com/library/security/ms14-027)
Knowledge Base: KB2962488 (https://support.microsoft.com/kb/2962488/de)
MS14-028 - Sicherheitsanfälligkeiten in iSCSI Could machen "Denial of Service"-Attacken möglich
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten könnten "Denial of Service"-Attacken möglich machen, wenn ein Angreifer sehr viele speziell angefertigte iSCSI-Pakete über das Ziel-Netzwerk verschickt. Von dieser Sicherheitsanfälligkeiten sind nur Server betroffen, auf denen die iSCSI-Target-Role aktiviert wurde.
Security Bulletin: MS14-028 (https://technet.microsoft.com/library/security/ms14-028)
Knowledge Base: KB2962485 (https://support.microsoft.com/kb/2962485/de)
MS14-024 - Sicherheitsanfälligkeiten in iSCSI Could machen "Denial of Service"-Attacken möglich
Dieses Sicherheitsupdate behebt ein vertraulich gemeldete Sicherheitsanfälligkeit in einer Ausführung der "MSCOMCTL common controls libary". Die Sicherheitsanfälligkeit ermöglicht es unter Umständen Sicherheitsmechanismen zu umgehen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Browser aufruft, der eine Instanzierung von COM-Komponenten erlaubt. In einem Web-Browsing-Szenario, in dem der Angreifer die Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte die Sicherhiets-Funktion Address Space Layout Randomization (ASLR) umgangen werden, welches die Nutzer vor einer Vielzahl an Anfälligkeiten schützt. Die Umgehung an sich macht es nicht möglich, willkürliche Befehle auszuführen. Angreifer könnten diese Schwachstelle aber in Kombination mit anderen Sicherheitsanfälligkeiten nutzen.
Security Bulletin: MS14-024 (https://technet.microsoft.com/library/security/ms14-028)
Knowledge Base: KB2961033 (https://support.microsoft.com/kb/2961033/de)
-
Für den Juni-Patchday am kommenden Dienstag hat die Firma sieben Update-Pakete für Office, Word und den Internet Explorer angekündigt. Zwei der Updates werden als kritisch eingestuft.
Microsoft hat die Patchpakete für seinen Patchday am kommenden Dienstag bekanntgegeben (https://technet.microsoft.com/library/security/ms14-jun). Unter anderem will Microsoft eine acht Monate alte IE-Lücke schließen, die von HPs Zero Day Initiative (ZDI) im Mai publik gemacht worden war (CVE-2014-1770). Die Lücke erlaubt es einem Angreifer, Schadcode mit den Rechten eines Nutzers auszuführen, wenn dieser eine präparierte Webseite ansurft.
Laut den Informationen zumindest der ZDI betrifft die Lücke nur IE 8 und somit Windows XP und Server 2003. Microsofts Ankündigung deutet allerdings darauf hin, dass man Lücken in Internet Explorer 6 bis 11 schließen wird. Patches für IE 6 bis 8 sollen jedoch nach den bisherigen Angaben von Microsoft nur für Windows Server 2003 bereitgestellt werden. Ob es einen Patch für XP geben wird, sagt Microsoft nicht. Zwar ist der XP-Support mittlerweile abgelaufen, die Lücke wurde von der ZDI allerdings an den Hersteller gemeldet, als XP noch unterstützt wurde.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.13 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.13.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.13.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS14-035 - Umfassendes Sicherheitsupdate für den Internet Explorer
Dieses Sicherheitsupdate behebt zwei öffentlich und fünfzehn vertraulich gemeldete Sicherheitsanfälligkeiten im Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Security Bulletin: MS14-035 (https://technet.microsoft.com/library/security/ms14-035)
Knowledge Base: KB2969262 (https://support.microsoft.com/kb/2969262)
MS14-036 - Sicherheitsanfälligkeit in Microsoft Graphics Component kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft Office und Microsoft Lync. Wenn ein Benutzer eine speziell gestaltete Webseite oder Datei aufruft, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Security Bulletin: MS14-036 (https://technet.microsoft.com/library/security/ms14-036)
Knowledge Base: KB2967487 (https://support.microsoft.com/kb/2967487)
MS14-034 - Sicherheitsanfälligkeit in Microsoft Word kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Word. Wenn ein Benutzer eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word aufruft, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Security Bulletin: MS14-037 (https://technet.microsoft.com/library/security/ms14-037)
Knowledge Base: KB2969261 (https://support.microsoft.com/kb/2969261)
MS14-033 - Sicherheitsanfälligkeit im Microsoft XML Core Services kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese kann zur Offenlegung von Informationen führen, wenn ein eingeloggter Benutzer eine Webseite unter Verwendung des Internet Explorers anzeigt, die auf Microsoft XML Core Services aufbaut. Ein Angreifer kann Benutzer jedoch nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website eines Angreifers gelangen.
Security Bulletin: MS14-033 (https://technet.microsoft.com/library/security/ms14-033)
Knowledge Base: KB2966061 (https://support.microsoft.com/kb/2966061)
MS14-033 - Sicherheitsanfälligkeit in Microsoft Lync Servern kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Lync Servern. Diese kann zur Offenlegung von Informationen führen, wenn ein Benutzer versucht, einem Lync-Meeting über eine speziell gestalltete URL beizutreten.
Security Bulletin: MS14-032 (https://technet.microsoft.com/library/security/ms14-032)
Knowledge Base: 2969258 (https://support.microsoft.com/kb/2962478)
MS14-032 - Sicherheitsanfälligkeiten im TCP Protocol machen "Denial of Service"-Attacken möglich
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte "Denial of Service"-Attacken möglich machen, wenn ein Angreifer sehr viele speziell angefertigte Daten-Pakete über das Ziel-Netzwerk verschickt.
Security Bulletin: MS14-031 (https://technet.microsoft.com/library/security/ms14-031)
Knowledge Base: KB2962478 (https://support.microsoft.com/kb/2962478)
MS14-030 - Sicherheitsanfälligkeit in Remote Desktop könnte Mainpulation möglich machen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte Daten-Manipulationen möglich machen, wenn ein Angreifer während das Remote Desktop Protokol (RDP) aktiviert ist zu dem gleichen Netzwerk wie das Zielsystem Zugang erhält und an dieses spezielle RDP-Daten-Pakete verschickt.
Security Bulletin: MS14-030 (https://technet.microsoft.com/library/security/ms14-030)
Knowledge Base: KB2969259 (https://support.microsoft.com/kb/2969259)
-
Die Office-2013-Patches vom 11. Juni bereiten mitunter größere Probleme und können dazu führen, sich die Office-Programme nicht mehr starten lassen.
Mit den zum Patchday am 11. Juni 2014 freigegeben Updates für Windows, Internet Explorer und Office 2013 handelt sich Microsoft zunehmend Ärger ein. In den Support-Foren häufen sich derzeit die Klagen, dass sich Word, Excel, PowerPoint, Outlook und andere Office-Programme nach erfolgtem Update gar nicht mehr starten lassen. Stattdessen erscheint nur eine Fehlermeldung mit dem Hinweis, es erneut zu versuchen oder Office über die Systemsteuerung zu reparieren. Betroffen sind Office 365 mit Click-to-Run-Installation, aber anscheinend auch alle anderen Office-2013-Varianten und deutschsprachige Versionen.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Microsofts-Juni-Patches-koennen-Office-2013-Installation-zerstoeren-2221524.html)
Quelle : www.heise.de
-
Microsoft wird kommenden Dienstag sicherheitsrelevante Patches für Internet Explorer, Windows und eine Server-Komponente veröffentlichen. Zwei davon schließen kritische Lücken.
Anlässlich seines Juli-Patchdays am kommenden Dienstag will Microsoft sechs Patch-Pakete (https://technet.microsoft.com/library/security/ms14-jul) veröffentlichen. Zwei davon schließen kritische Lücken in fast allen noch unterstützen Versionen von Internet Explorer und Windows.
Vier weitere Patch-Pakete dichten Rechteausweitungslücken in diversen Windows-Versionen ab. Der sechste und letzte der Patches behebt eine Denial-of-Service-Lücke im Microsoft Service Bus für Windows Server, der für Azure-Dienste genutzt wird.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.14 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.14.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.14.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS14-037 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich und dreiundzwanzig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS14-037 (http://technet.microsoft.com/de-de/security/bulletin/MS14-037)
Knowledge Base: KB2975687 (https://support.microsoft.com/kb/2975687/de)
MS14-038 - Sicherheitsanfälligkeit in Windows Journal
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet.
Security Bulletin: MS14-038 (http://technet.microsoft.com/de-de/security/bulletin/MS14-038)
Knowledge Base: KB2975689 (https://support.microsoft.com/kb/2975689/de)
MS14-039 - Sicherheitsanfälligkeit in Bildschirmtastatur
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine Sicherheitsanfälligkeit in einem Prozess von geringer Integrität verwendet, um die Bildschirmtastatur (OSK; On-Screen Keyboard) auszuführen und ein speziell gestaltetes Programm auf das Zielsystem hochzuladen.
Security Bulletin: MS14-039 (http://technet.microsoft.com/de-de/security/bulletin/MS14-039)
Knowledge Base: KB2975685 (https://support.microsoft.com/kb/2975685/de)
MS14-040 - Sicherheitsanfälligkeit in DirectShow
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer zunächst eine Sicherheitsanfälligkeit in einem Prozess von geringer Integrität ausnutzt und dann diese Sicherheitsanfälligkeit dazu verwendet, um speziell gestalteten Code im Kontext des angemeldeten Benutzers auszuführen. Standardmäßig wird das moderne, umfassende Browsing-Erlebnis unter Windows 8 und Windows 8.1 mit dem Erweiterten geschützter Modus (Enhanced Protected Mode; EPM) ausgeführt. Endbenutzer z. B., die den Touchscreen-freundlichen Internet Explorer 11 auf modernen Windows Tablets verwenden, verwenden standardmäßig den erweiterten geschützten Modus. Der geschützte Modus verwendet die verstärkte Sicherheitskonfiguration, die gegen die Ausnutzung dieser Sicherheitsanfälligkeit auf 64-Bit-Systemen schützen kann.
Security Bulletin: MS14-040 (http://technet.microsoft.com/de-de/security/bulletin/MS14-040)
Knowledge Base: KB2975681 (http://support.microsoft.com/kb/2975681/de)
MS14-042 - Sicherheitsanfälligkeit in Microsoft Service Bus kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Service Bus for Windows Server. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer ein Programm erstellt und ausführt, das eine Sequenz speziell gestalteter AMQP-Nachrichten (Advanced Message Queuing Protocol) an das Zielsystem sendet. Microsoft Service Bus for Windows Server ist bei keinem Microsoft-Betriebssystem im Lieferumfang enthalten. Damit ein betroffenes System anfällig ist, muss Microsoft Service Bus zuerst heruntergeladen, installiert und konfiguriert werden, und dann müssen die Konfigurationsdetails (Farmzertifikat) für andere Benutzer freigegeben werden.
Security Bulletin: MS14-042 (http://technet.microsoft.com/de-de/security/bulletin/MS14-042)
Knowledge Base: KB2972621 (http://support.microsoft.com/kb/2972621/de)
-
Am kommenden Patchday veröffentlicht Microsoft insgesammt neun Sicherheitsupdates, davon sind zwei als "kritisch" und sieben weitere als "wichtig" markiert.
Für Microsofts nächsten Patchday am Dienstag stehen neun Sicherheitsupdates (https://technet.microsoft.com/library/security/ms14-aug) bevor, vier davon betreffen Windows selbst und die restlichen sind für den Internet Explorer 8 bis 11, OneNote 2007, SharePoint 2013, SQL Server 2008 bis 2014, und das .NET Framework 3.5.
Eine der Lücken in Windows und zwei weitere in OneNote und Internet Explorer erlauben die Ausführung von Schadcode aus dem Netz. Die anderen Updates beheben Schwachstellen welches es zulassen Rechte zu erweitern oder Sicherheitsvorkehrungen zu umgehen.
Am gleichen Tag wird übrigens auch das Out-of-date ActiveX Control Blocking für den Internet Explorer veröffentlicht. Dadurch soll eines der Haupteinfallstore für Malware im IE, nämlich veraltete ActiveX-Steuerelemente, blockiert werden.
Quelle : www.heise.de
-
MS14-043 - Sicherheitsanfälligkeit in Windows Media Center
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, Windows Media Center-Ressourcen aufruft.
Security Bulletin: MS14-043 (https://technet.microsoft.com/de-de/security/bulletin/MS14-043)
Knowledge Base: KB2978742 (https://support.microsoft.com/kb/2978742/de)
MS14-044 - Sicherheitsanfälligkeiten in SQL Server
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft SQL Server (eine in SQL Server Master Data Services und die andere im SQL Server Managementsystem für relationale Datenbanken). Die schwerwiegendere dieser Sicherheitsanfälligkeiten, die SQL Server Master Data Services betrifft, kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht, die ein clientseitiges Skript in die Benutzerinstanz von Internet Explorer einschleust.
Security Bulletin: MS14-044 (https://technet.microsoft.com/de-de/security/bulletin/MS14-044)
Knowledge Base: KB2984340 (https://support.microsoft.com/kb/2984340/de)
MS14-045 - Sicherheitsanfälligkeiten in Kernelmodustreibern
Dieses Sicherheitsupdate behebt drei vertrauliche gemeldete Sicherheits anfälligkeiten in Microsoft Windows. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS14-045 (https://technet.microsoft.com/de-de/security/bulletin/MS14-045)
Knowledge Base: KB2984615 (http://support.microsoft.com/kb/2984615/de)
MS14-046 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die Sicherheitsfunktion "Zufällige Anordnung des Layouts des Adressraums (ASLR)" umgehen, die Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten schützt. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code.
Security Bulletin: MS14-046 (https://technet.microsoft.com/de-de/security/bulletin/MS14-046)
Knowledge Base: KB2984625 (http://support.microsoft.com/kb/2984625/de)
MS14-047 - Sicherheitsanfälligkeit in LRPC
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer die Sicherheitsanfälligkeit in Verbindung mit einer anderen Sicherheitsanfälligkeit verwendet, etwa einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung, welche die ASLR-Umgehung dazu ausnutzt, beliebigen Code auszuführen.
Security Bulletin: MS14-047 (https://technet.microsoft.com/de-de/security/bulletin/MS14-047)
Knowledge Base: KB2978668 (https://support.microsoft.com/kb/2978668/de)
MS14-048 - Sicherheitsanfälligkeit in OneNote
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft OneNote. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft OneNote geöffnet wird.
Security Bulletin: MS14-048 (https://technet.microsoft.com/de-de/security/bulletin/MS14-048)
Knowledge Base: KB2977201 (https://support.microsoft.com/kb/2977201/de)
MS14-049 - Sicherheitsanfälligkeit im Windows-Installationsdienst
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, mit der versucht wird, eine zuvor installierte Anwendung zu reparieren. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin: MS14-049 (https://technet.microsoft.com/de-de/security/bulletin/MS14-049)
Knowledge Base: KB2962490 (https://support.microsoft.com/kb/2962490/de)
MS14-050 - Sicherheitsanfälligkeit in Microsoft SharePoint Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX. Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mithilfe einer speziell gestalteten App beliebiges JavaScript im Kontext des Benutzers auf der aktuellen SharePoint-Website ausführen.
Security Bulletin: MS14-050 (https://technet.microsoft.com/de-de/security/bulletin/MS14-050)
Knowledge Base: KB2977202 (http://support.microsoft.com/kb/2977202/de)
MS14-051 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich und fünfundzwanzig vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS14-051 (https://technet.microsoft.com/de-de/security/bulletin/MS14-051)
Knowledge Base: KB2976627 (http://support.microsoft.com/kb/2976627/de)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.15 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.15.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.15.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft zieht Konsequenzen aus den Meldungen zu grundlegenden Problemen mit den jüngsten Updates: Wie das Unternehmen per Mail in Bezug auf die Sicherheits-Bulletin MS14-045 bekannt gab, wird das Update Kernel-Update KB 2982791 zurückgezogen. Alle derzeit noch unterstützten Betriebssystem-Versionen sind davon betroffen.
Am Dienstag hatte Microsoft am Patchday das Sicherheitsupdate mit der Bezeichnung KB2982791 für Windows 7 und Windows 8 herausgegeben.
Meldungen vom Freitag
Ausschlaggebend waren Probleme, die sich vor allem bei den Nutzern von Windows 7 durch gehäufte Bluescreens und damit verbundene Komplettausfälle zeigten. Gestern beschäftigen wir uns bereits mit dem Problem. Nach einem Stop 0x50-Fehler war das System für einige Nutzer lahmgelegt. Der neue Kernel-Mode-Treiber löste bei 64Bit-Systemen das Problem soweit derzeit bekannt ist aus.
Der ganze Artikel (http://winfuture.de/news,83196.html)
Quelle : http://winfuture.de
-
Zumindest eine der vier zurückgezogenen Patches steht mit neuer KB-Nummer wieder zur Installation bereit. Er schließt Lücken in Windows, durch die sich ein Angreifer höhere Rechte verschaffen kann.
Microsoft hat das problembehaftete Sicherheits-Update KB2982791 aus dem Patch-Paket MS14-045 für Windows überarbeitet und als KB2993651 veröffentlicht. Das Unternehmen hatte es ursprünglich an seinem August-Patchday herausgegeben, musste es vor rund zwei Wochen jedoch wieder zurückziehen. Das Update führte bei einigen Nutzern zu Fehlern wie etwa Bluescreens oder einer fehlerhaften Darstellung von Schriften.
Der Redmonder Hersteller rät, den fehlerhaften Patch vor der Installation des neuen Updates zu entfernen, auch wenn dies nicht zwingend erforderlich sei. Die korrigierte Fassung wird bereits über Windows Update verteilt. Das Sicherheitsupdate betrifft alle noch unterstützten Windows-Versionen. Es schließt Lücken, durch die sich ein Angreifer, der bereits Code zur Ausführung gebracht hat, höhere Rechte verschaffen kann.
Von drei weiteren problematischen Patches, die Microsoft parallel mit dem Sicherheitsupdates zurückgezogen hatte, fehlt nach wie vor jede Spur. Sie beheben lediglich Bugs und schließen keine Lücken.
Quelle : www.heise.de
-
Weitere Details zu den zurückgezogenen Patches und ggf. zur Schadensbegrenzung unter
http://support.microsoft.com/kb/2982791
Seit gestern wird über Windows Update automatisch zumindest ein Update angeboten (oder automatisch installiert), das wenigstens das sicherheitskritische der vier zurückgezogenen ersetzen soll, weil es offenbar als sehr dringlich angesehen wird.
Unter
http://support.microsoft.com/kb/2993651
gibt es allerdings Hinweise, dass auch dieser neue Patch wohl noch nicht ganz fertig ist:
Bekanntes Problem 2
-/-
Status
Wir arbeiten derzeit an einer Lösung für dieses Problem.
Wir werden dieses Thema sicherlich weiter beobachten, solange unsere Maschinchen mitspielen.
Mein Zweitrechner bleibt erst einmal ohne alle diese August-Patches, aber bis zur endgültigen Klärung weitgehend offline.
Und 'schlimmstenfalls' liest und lädt man eben mal wieder mehr unter Linux...
Jürgen
-
Der Patchday von Microsoft im August hatte bei einigen Nutzern für erhebliche Probleme gesorgt., Nach Installation des Updates MS14-045 verweigerte Windows einen Neustart. Es bleibt zu hoffen, das der nächste Patchday am kommenden Dienstag ohne größerer Zwischenfälle abläuft.
Einmal "kritisch", dreimal "wichtig"
Wie Microsoft in seinem Sicherheits-Blog (http://blogs.technet.com/b/michaelkranawetter/archive/2014/09/04/vorank-252-ndigung-sicherheitsbulletins-september-2014.aspx) bekannt gibt, können sich Windows-Nutzer am Dienstag auf vier Updates einstellen. Als "kritisch" stufen die Redmonder eine Lücke in Windows und dem Internet Explorer ein, unter bestimmen Umständen können Angreifer unbemerkt Schadcode auf dem Rechner ausführen.
Die drei verbleibenden Sicherheits-Updates erhalten das Prädikat "wichtig" und betreffen Windows, Microsoft .NET Framework und Microsoft Lync Server. Hier wird unter anderem Denial of Service-Attacken (DoS) ein Riegel vorgeschoben, auch Probleme mit der Rechteverwaltung werden behoben.
Quelle : www.onlinekosten.de
-
Die September-Patches in der Übersicht:
MS14-052 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt mehret Schwachstellen in Internet Explorer, betroffen sind alle Versionen von IE 6 bis IE 11. Die Lücken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine Webseite besucht, die entsprechet manipulierte Daten anbietet.
Security Bulletin: MS14-052 (https://technet.microsoft.com/library/security/MS14-052)
Knowledge Base: KB2977629 (https://support.microsoft.com/kb/2977629)
MS14-053 - Sicherheitsanfälligkeit in .NET Framework kann Denial-of-Service ermöglichen
Das Sicherheitsupdate behebt einProblem in Microsoft .NET Framework. Nutzer, die ASP.NET installiert haben, sollten das Update durchführen, da die Sicherheitslücke Denial-of-Service-Attacken ermöglicht.
Security Bulletin: MS14-053 (https://technet.microsoft.com/library/security/MS14-053)
Knowledge Base: KB2990931 (https://support.microsoft.com/kb/2990931)
MS14-054 - Sicherheitsanfälligkeit in Windows Taskplaner kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate wird für Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Hoch eingestuft. Ein Angriff ist aber nur begrenzt möglich, da sich der Angreifer lokal anmelden und gültige Accountdaten besitzen muss, um diese Sicherheitsanfälligkeit auszunutzen - die Lücke kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin: MS14-054 (https://technet.microsoft.com/library/security/MS14-054)
Knowledge Base: KB2988948 (http://winfuture.de/redirect.php?id=315435)
MS14-055 - Sicherheitsanfälligkeiten in Microsoft Lync Server können Denial-of-Service ermöglichen
Dieses Sicherheitsupdate schließt eine Sicherheitsanfälligkeiten in Microsoft Lync Server 2010 und Microsoft Lync Server 2013, durch die es zu Denial-of-Service kommen kann. Das Sicherheitsupdate korrigiert, wie Lync Server Benutzereingaben bereinigt und wie Lync Server Ausnahmen und NULL-Dereferenzierungen verarbeitet.
Security Bulletin: MMS14-055 (https://technet.microsoft.com/library/security/MS14-055)
Knowledge Base: KB2990928 (https://support.microsoft.com/kb/2990928)
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.16 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.16.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.16.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Version 5.17 des "Windows-Tools zum Entfernen bösartiger Software" wurde freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.17.exe).
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann wie immer unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.17.exe)
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS14-056 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS14-056 (https://technet.microsoft.com/de-de/security/bulletin/MS14-056)
Knowledge Base: KB2987107 (https://support.microsoft.com/kb/2987107/de)
MS14-057 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt drei vertrauliche gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete URI-Anforderung mit internationalen Zeichen an eine .NET-Webanwendung sendet.
Security Bulletin: MS14-057 (https://technet.microsoft.com/de-de/security/bulletin/MS14-057)
Knowledge Base: KB3000414 (https://support.microsoft.com/kb/3000414/de)
MS14-058 - Sicherheitsanfälligkeit im Kernelmodustreiber
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Website zu besuchen, die integrierte TrueType-Schriftarten enthält. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Security Bulletin: MS14-058 (https://technet.microsoft.com/de-de/security/bulletin/MS14-058)
Knowledge Base: KB3000061 (http://support.microsoft.com/kb/3000061/de)
MS14-059 - Sicherheitsanfälligkeit in ASP .NET MVC
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in ASP.NET MVC. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, auf einen speziell gestalteten Link zu klicken oder eine Webseite zu besuchen, die speziell gestaltete Inhalte enthält, mit denen die Sicherheitsanfälligkeit ausgenutzt werden soll.
Security Bulletin: MS14-059 (https://technet.microsoft.com/de-de/security/bulletin/MS14-059)
Knowledge Base: KB2990942 (http://support.microsoft.com/kb/2990942/de)
MS14-060 - Sicherheitsanfälligkeit in Windows OLE
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Microsoft Office-Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält.
Security Bulletin: MS14-060 (https://technet.microsoft.com/de-de/security/bulletin/MS14-060)
Knowledge Base: KB3000869 (https://support.microsoft.com/kb/3000869/de)
MS14-061 - Sicherheitsanfälligkeit in Microsoft Word und Office Web Apps
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Word-Datei zu öffnen.
Security Bulletin: MS14-061 (https://technet.microsoft.com/de-de/security/bulletin/MS14-061)
Knowledge Base: KB3000434 (https://support.microsoft.com/kb/3000434/de)
MS14-062 - Sicherheitsanfälligkeit im Message Queuing-Dienst
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete IOCTL-Anforderung (Input/Output Control; Eingabe/Ausgabe-Steuerung) an den Message Queuing-Dienst sendet.
Security Bulletin: MS14-062 (https://technet.microsoft.com/de-de/security/bulletin/MS14-062)
Knowledge Base: KB2993254 (https://support.microsoft.com/kb/2993254/de)
MS14-063 - Sicherheitsanfälligkeit in FAT32-Festplattenpartitionstreiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie Windows FASTFAT mit FAT32-Partitionen der Festplatte interagiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code mit erhöhten Berechtigungen ausführen.
Security Bulletin: MS14-063 (https://technet.microsoft.com/de-de/security/bulletin/MS14-063)
Knowledge Base: KB2998579 (http://support.microsoft.com/kb/2998579/de)
-
Erneut gibt es bei Microsoft Schwierigkeiten mit einem Patch. Wieder einmal musste der Software-Konzern dessen Verteilung über das Windows Update stoppen und eine Warnung veröffentlichen, nachdem verschiedene Nutzer ein ungewöhnliches Verhalten gemeldet hatten.
Diesmal geht es um ein Update, das von Microsoft unter der Kennung KB2949927 bereitgestellt wurde. Dieses ist für die Betriebssysteme Windows 7 und Server 2008 R2 zur Verfügung gestellt. Das Ziel bestand darin, diese mit einem Hashing-Algoritmus für SHA-2 auszustatten. Das gelang aber nur teilweise.
Da der schon ziemlich alte Hashing-Algorithmus SHA-1 inzwischen ziemlich verwundbar gegenüber Angriffen ist, sollte die neuere Technologie in die Betriebssysteme Einzug halten. Das entsprechende Update sorgte allerdings für verschiedene Nebeneffekte. So berichteten Anwender beispielsweise, dass die Installation nach einem Neustart scheinbar verschwunden war.
Auch wenn bisher wohl keine schwerwiegenden Probleme wie Abstürze oder Verluste von Nutzerdaten zu beklagen waren, entschied man sich bei Microsoft zu einem Rückruf. Das geht damit einher, dass Nutzern der genannten Systeme empfohlen wird, den Patch erst einmal wieder zu deinstallieren. So soll bis zum Abschluss einer genaueren Untersuchung sichergestellt werden, dass nicht doch noch schwererwiegende Probleme auftreten. Über das automatische Update wird die Aktualisierung schon nicht mehr ausgespielt.
An einer aktualisierten Fassung wird nun intensiv gearbeitet. Allerdings kann zum jetzigen Zeitpunkt noch nicht gesagt werden, wann diese bereitgestellt werden kann. Zuletzt ging es in der Regel allerdings recht fix, wenn es um die Reparatur eines eigentlich schon freigegebenen Patches ging - insbesondere, als ein solcher im August zu Bluescreens führte. Hier waren gleich mehrere Veröffentlichungen an einem Patch-Day fehlerhaft.
Quelle : http://winfuture.de
-
Während andere in die Karnevalssaison starten, schließt Microsoft Sicherheitslücken: Am 11.11. soll es insgesamt 16 Updates geben, allein fünf davon schließen kritische Schwachstellen in Windows.
Kommenden Dienstag, am 11.11., plant Microsoft 16 sicherheitsrelevante Updates (https://technet.microsoft.com/library/security/ms14-nov) zu veröffentlichen. Fünf davon stuft das Unternehmen als kritisch ein, diese betreffen sämtliche noch unterstützte Windows-Versionen einschließlich RT sowie den Internet Explorer. Ob sich Microsoft auch um die seit mehr als zwei Wochen bekannte Sandowirm-Lücke kümmern wird, ist bislang nicht bekannt. Klar ist hingegen, dass es auch Security-Updates für Office 2007 und den Word Viewer, SharePoint Foundation 2010 sowie Exchange Server 2007, 2010 und 2013 geben soll, die das Unternehmen maximal als "wichtig" einstuft. Microsoft hält seinen Patchday regelmäßig am zweiten Dienstag im Monat ab.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.14 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.18.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.18.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
An seinem Patchday hat Microsoft überraschend eine kritische Lücke in der Krypto-Infrastruktur von Windows gestopft. Angreifer können durch sie sowohl in Desktops als auch in Server eindringen. Zwei angekündigte Patch-Pakete wurden indes zurückgehalten.
Anlässlich seines November-Patchdays hat Microsoft zwar nur 14 statt der angekündigten 16 Patch-Pakete veröffentlicht, allerdings behandeln vier davon kritische Lücken – und die haben es in sich. Unter anderem hat das Unternehmen eine fatale Schwachstelle in der Schannel (auch Secure Channel) genannten Krypto-Infrastruktur von Windows geschlossen. Wie Microsoft in dazugehöriigen Advisory schreibt, können Angreifer die Lücke missbrauchen, um mit speziell präparierten Datenpaketen Code in Windows Server 2003 SP2 bis 2012 R2 einzuschleusen.
Schannel-Lücke betrifft auch Desktops
In einem Newsletter erklärt Microsofts Sicherheitsteam außerdem, dass darüber auch die Desktop-Versionen von Windows angreifbar sind. Nutzer können sich demnach Schadcode einfangen, wenn sie etwa eine präparierte Webseiite öffnen.
Auch wenn Microsoft angibt, die Schwachstelle bei einem internen Audit entdeckt zu haben, sollten Betroffene umgehend handeln. Schließlich liefert der Patch Angreifern wertvolle Hinweise darauf, an welcher Stelle das Sicherheitsleck gestopft wurde. Außerdem bringt das Schannel-Update die Unterstützung für vier neue Cipher Suites mit.
Sandworm-Lücke gestopft
Darüber hinaus hat Microsoft auch zwei kritische Lücken in der OLE-Schnittstelle sämtlicher Windows-Versionen abgedichtet, die bereits für Cyber-Attacken missbraucht wurden. Auch sie erlauben das Einschleusen von Schadcode. Wenigstens eine der beiden steht in Zusammenhang mit der Sandworm-Schwachstelle, die Microsoft bereits im Oktober abzudichten versuchte.
Die Sicherheitsfirma McAfee stellte kurz darauf jedoch fest, dass man die Lücke auch nach der Installation des Oktober-Patches ausnutzen kann. Microsoft reagierte darauf mit einem FixIt-Tool, welches das Sicherheitsloch provisorisch abgedichtet hat. Angreifer können die OLE-Lücken über speziell präparierte Webseiten und Office-Dokumente missbrauchen. Ist der Nutzer als Admin unterwegs, kann der Schadcode auch mit Adminrechten wüten.
Sammelpatch für den Internet Explorer
Bei den übrigen "kritischen" Patch-Paketen handelt es sich um ein Sammel-Update für den Internet Explorer 6 bis 11 sowie ein Sicherheits-Update für XML Core Services sämtlicher noch unterstützer Windows-Versionen (einschließlich Server). Ein Angreifer kann die Lücken nutzen, um IE-Nutzern Schadcode beim Surfen unterzujubeln.
Patches, Patches, Patches
Weitere zehn Patch-Pakete stuft Microsoft maximal als "wichtig" ein. Eines davon betrifft etwa Microsoft Word 2007 SP3, den Word Viewer und das Office Compatibility Pack SP3. Es dichtet drei vertraulich gemeldete Lücken ab, die sich ebenfalls zum Einschleusen von Code eignen.
Privilege-Escalation-Lücken dichtete Microsoft etwa in sämtlichen Windows-Versionen, in SharePont Server 2010 SP2, in Windows Server 2003 SP3 sowie im .NET Framework ab. Eine vollständige Übersichtstabelle gibt es bei Microsoft. Das Unternehmen will die beiden ausgebliebenen Patch-Pakete nachreichen, sie müssen unplanmäßig getestet werden und wurden nicht als kritisch eingestuft.
Quelle und Links : http://www.heise.de/newsticker/meldung/Microsofts-November-Patchday-Windows-Nutzer-und-Server-Admins-muessen-dringend-handeln-2452043.html
-
Microsoft hat für den heutigen Dienstagabend die Auslieferung eines außerordentlichen Sicherheits-Updates angekündigt. Eigentlich sollte das Update mit dem Sicherheitshinweis MS14-068 bereits am regulären Patch-Day für November veröffentlicht werden, doch daraus wurde nichts.
Noch ist nicht genau bekannt, was für eine Schwachstelle mit MS14-068 (https://technet.microsoft.com/en-us/library/security/MS14-NOV) beseitigt werden soll, weil Microsoft die entsprechenden Angaben aus Sicherheitsgründen immer erst zusammen mit der Bereitstellung des Updates veröffentlicht. Bisher wissen wir nur, dass es einen als "kritisch" eingestuften Fehler beheben soll, der einem Angreifer erhöhte Rechte verschaffen könnte und alle Windows-Versionen betrifft.
Das Update MS14-068 wird vermutlich gegen 19 Uhr deutscher Zeit zum Download über Windows Update angeboten und über die Microsoft-Website verfügbar sein. Es wurde bereits vor zwei Wochen im Rahmen der Vorankündigung zum allmonatlichen Patch-Day von Microsoft in Aussicht gestellt, erschien dann aber doch nicht.
Zwar wird das Update für alle noch unterstützten Windows-Versionen erhältlich sein, es betrifft aber nur bei Windows 10 auch die Client-Variante des Microsoft-Betriebssystems. Ansonsten sind Windows Server 2003, Windows Server 2008, 2008 R2 sowie Windows Server 2012 und Server 2012 R2 von dem zugrundeliegenden Problem betroffen.
Microsoft gibt an, dass die mit MS14-068 zu beseitigende Schwachstelle in Windows Vista, Windows 7, Windows 8, Windows RT und Windows 8.1 nicht vorhanden ist. Dennoch werde die Installation des Updates die nicht betroffenen Windows-Varianten mit einem "tiefgehenden zusätzlichen Schutz" versehen, auch wenn keine konkrete Lücke behoben wird.
Neben MS14-068 war am Patch-Day für November mit MS14-075 auch ein weiteres eigentlich angekündigtes Udpate ausgeblieben. Dieses soll noch nicht näher bekannte Probleme in Exchange Server beseitigen, doch die Auslieferung wurde in letzter Minute wegen Problemen mit dem Installationsprogramm des Updates gestoppt.
Quelle : http://winfuture.de
-
Microsoft Windows, Internet Explorer, Office und Exchange sind diesmal dran und bekommen insgesamt sieben Updates.
Am kommenden Dienstag, den 9.12. gibt es die voraussichtlich letzten Updates des Jahres von Microsoft. Insgesamt sieben sollen es laut Vorankündigung (https://technet.microsoft.com/library/security/ms14-dec) werden, darunter drei kritische und vier die als wichtig eingestuft werden. Betroffen sind alle unterstützten Windows-Versionen und konkret die Komponenten Internet Explorer, Office und Exchange.
Sechs der Updates erfordern unter Umständen einen Neustart, darunter auch das für Exchange Server. Genauere Informationen gibt es wie üblich erst am Dienstag abend.
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.19 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.19.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.19.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS14-075 - Sicherheitsanfälligkeiten in Microsoft Exchange Server
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer betroffenen Outlook Web App-Website führt.
Security Bulletin: MS14-075 (https://technet.microsoft.com/de-de/security/bulletin/MS14-075)
Knowledge Base: KB3009712 (https://support.microsoft.com/kb/3009712/de)
MS14-080 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS14-080 (https://technet.microsoft.com/de-de/security/bulletin/MS14-080)
Knowledge Base: KB3008923 (https://support.microsoft.com/kb/3008923/de)
MS14-081 - Sicherheitsanfälligkeit im Kernelmodustreiber
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Word und Microsoft Office Web Apps. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Word-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen.
Security Bulletin: MS14-081 (https://technet.microsoft.com/de-de/security/bulletin/MS14-081)
Knowledge Base: KB3017301 (http://support.microsoft.com/kb/3017301/de)
MS14-082 - Sicherheitsanfälligkeit in Microsoft Office
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Office geöffnet wird.
Security Bulletin: MS14-082 (https://technet.microsoft.com/de-de/security/bulletin/MS14-082)
Knowledge Base: KB3017349 (http://support.microsoft.com/kb/3017349/de)
MS14-083 - Sicherheitsanfälligkeiten in Microsoft Excel
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Excel-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen oder in der Vorschau zu betrachten.
Security Bulletin: MS14-083 (https://technet.microsoft.com/de-de/security/bulletin/MS14-083)
Knowledge Base: KB3017347 (https://support.microsoft.com/kb/3017347/de)
MS14-084 - Sicherheitsanfälligkeit im VBScript-Skriptmodul
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht.
Security Bulletin: MS14-084 (https://technet.microsoft.com/de-de/security/bulletin/MS14-084)
Knowledge Base: KB3016711 (https://support.microsoft.com/kb/3016711/de)
MS14-085 - Sicherheitsanfälligkeit in Microsoft Graphics-Komponente
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete JPEG-Inhalte enthält.
Security Bulletin: MS14-085 (https://technet.microsoft.com/de-de/security/bulletin/MS14-085)
Knowledge Base: KB3013126 (https://support.microsoft.com/kb/3013126/de)
-
Nach einem fehlerhaften Rollup-Update für Exchange musste Microsoft nun auch einen Patch für die Root-Zertifikate in Windows zurückziehen. Probleme mit Updates und Patches hatte Microsoft in letzter Zeit des öfteren.
Patches bereiten Microsoft momentan einiges an Kopfzerbrechen. Nach dem zurückgezogenen Rollup-Update für Exchange Server 2010 SP3 (KB2986475) musste die Firma nun auch das Update für die Root-Zertifikate (KB3004394) für Windows 7 vom Dezember-Patchday zurückziehen. Das fehlerhafte Update scheint die Zertifikats-Infrastruktur dermaßen zu beschädigen, dass manche Programme gar nicht mehr starten – unter anderem Windows Defender und Windows Update. Leser von heise Security hatten unmittelbar nach dem Patchday auf vielschichtige Probleme mit dem Patch hingewiesen.
Der ganze Artikel (http://www.heise.de/security/meldung/Patch-Debakel-Microsoft-zieht-erneut-Update-zurueck-2487143.html)
Quelle : www.heise.de
-
Microsoft hat ein neues Zertifikats-Update für Windows 7 und Server 2008 ausgeliefert, das die Update-Probleme beheben soll. In der Zwischenzeit musste allerdings der dritte Patch in wenigen Tagen zurückgezogen werden, da er Silverlight zerschossen hatte.
Nach dem verbockten Update für die Root-Zertifikate in Windows hat Microsoft nun ein neues Update veröffentlicht, das die Probleme auf Windows 7 SP1 und Windows Server 2008 R2 SP1 beheben soll. Das neue Update (KB3024777) ersetzt das fehlerhafte Paket (KB3004394), welches auf den angesprochenen Betriebssystemen unter Umständen dazu geführt hatte, das die Zertifikats-Infrastruktur beschädigt wurde. Was wiederum dann dafür sorgte, dass wichtige Programme nicht mehr starten konnten.
Der ganze Artikel (http://www.heise.de/security/meldung/Microsoft-Neues-Zertifikats-Update-noch-ein-zurueckgezogener-Patch-2488906.html)
Quelle : www.heise.de
-
Die Serie an verbockten Patches scheint nicht abzureissen. Jetzt muss Microsoft bei einem Update für den Internet Explorer nachbessern, nachdem IE-11-Nutzer über Probleme mit Dialogboxen auf Webseiten geklagt hatten.
Microsofts Patch-Debakel nimmt kein Ende: Die Firma verteilt nun ein neues Update (KB3025390) automatisch an Internet-Explorer-11-Nutzer, das Probleme mit dem IE-Sammel-Update vom Patchday (MS14-080, KB3008923) beheben soll. Laut Microsoft führte das Sammel-Update bei bestimmten Webseiten dazu, dass modale Dialogboxen nicht korrekt angezeigt werden können. Das beeinträchtigt in vielen Fällen die Funktionalität von Webseiten stark. Von dem Bug scheint nur Internet Explorer 11 betroffen zu sein.
Der ganze Artikel (http://www.heise.de/security/meldung/Patch-Debakel-Microsoft-bessert-bei-IE-Update-nach-2500284.html)
Quelle : www.heise.de
-
Unter 7 Pro x64 hier alles fein.
Aber unter 10 TP x64 hat hier KB3025390 das System zerschossen.
Nach Reboot bootete Windows nicht mehr durch, und ich musste nach diversen erfolglosen automatischen Reparaturversuchen zum letzten Wiederherstellungspunkt zurückrudern.
Das Update ist daher hier erst einmal versteckt worden.
Jürgen
-
Ab sofort wird es in der Woche vor dem Patchday keine Übersicht über die bevorstehenden Updates mehr geben. Laut Microsoft hätten sich die Anforderungen der Kunden dementsprechend geändert.
Microsoft hat bekanntgegeben, die Vorschau der am Patchday veröffentlichten Patchpakete zum größten Teil einstellen zu wollen. Bis jetzt hatte die Firma am Donnerstag vor dem Patchday bekannt gegeben, wie viele Patchpakete am folgenden Dienstag für welche Produkte veröffentlicht werden. In Zukunft sollen nur noch zahlende Premium-Kunden diese Informationen bekommen.
Otto-Normal-Nutzern empfiehlt die Firma, den Dienst MyBulletins (http://mybulletins.technet.microsoft.com/) zu nutzen, mit dem man sich gezielt Patchinformationen zu Produkten zusammenstellen kann, die man verwendet. Über diesen lassen sich aber momentan keine Meldungen zu Patches anzeigen, die Microsoft noch nicht veröffentlicht hat, was den Vorschau-Charakter zunichte macht. Viele Informationen werden Nutzer durch den Wegfall der Meldungen allerdings nicht vermissen. Die Angaben über die Patches waren absichtlich vage, da man Angreifern keine Möglichkeit geben wollte, die Lücken anzugreifen, bevor Updates verfügbar sind.
Trotzdem wirkt Microsofts Begründung, die Anforderungen der Kunden hätten sich geändert, nicht besonders überzeugend. Windows-Admins sind nach wie vor gerne auf kommende Updates vorbereitet, besonders weil man immer noch für viele Updates das System neu starten muss. Weniger Arbeit für Microsoft bedeutet die Änderung auch nicht, da die Meldungen nach wie vor erstellt werden – sie werden nur nicht mehr an alle Kunden ausgeliefert.
Quelle : www.heise.de
-
Durch bisher unbekannte Lücken können sich Nutzer höhere Rechte verschaffen, als ihnen zustehen. Google hat die Lücken entdeckt und einen passenden Exploit veröffentlicht, da Microsoft erst nach der vorgesehenen Frist patcht. Microsoft ist wenig erfreut.
Wieder hat Googles Sicherheitsteam Details und einen Exploit zu Windows-Lücken veröffentlicht, die Microsoft noch nicht gepatcht hat. Wieder kann sich ein angemeldeter Nutzer durch die Schwachstellen höhere Rechte verschaffen, als ihm zustehen (Privilege Escalation). Und wieder hat Microsoft die von Google gesetzte Frist von 90 Tagen überschritten.
Und täglich grüßt die Windows-Lücke
Nur rund zwei Wochen sind vergangen, seitdem Googles Security-Spezialeinheit Project Zero einen Exploit für eine zuvor unbekannte Schwachstelle in Microsoft Windows herausgegeben hat. Auch die neuen Schwachstellen hat offenbar der Sicherheitsforscher James Forshaw entdeckt, der dazugehörige Eintrag im Project-Zero-Bugtracker ist auf den 13. Oktober vergangenen Jahres datiert. Forshaw schildert mehrere Probleme im Zusammenhang mit der Art und Weise, wie Windows beim Login das entsprechende Benutzerprofil initialisiert.
Exploit mit zwei Zeilen
Der von Foreshaw veröffentlichte Exploit erlaubt es Nutzern mit eingeschränkten Rechten, Dateien in den Windows-Ordner zu schreiben – eigentlich ist dies nicht zulässig. Großen Aufwand muss der Exploit nicht betreiben: Es handelt sich um eine Batch-Datei mit zwei Zeilen, die Werte in der Registry manipuliert.
heise Security konnte nachvollziehen, dass die Änderungen tatsächlich dazu führen, dass Windows beim nächsten Login einen neuen Unterordner im Windows-Verzeichnis anlegt. Ferner ist es laut Foreshaw leicht möglich, eine beliebige UsrClass.dat-Datei zu laden und so fremde Accounts zu übernehmen. Der Forscher beschreibt insgesamt vier Schwachstellen, die unter Windows 8.1 nachvollziehbar sind. Zumindest das UsrClass.dat-Problem soll auch Windows 7 betreffen, ferner soll es dort weitere, ähnliche Sicherheitsprobleme geben.
Microsoft spricht
Nachdem Microsoft die vor zwei Wochen bekanntgewordene Lücke nur sparsam kommentierte, ist dem Unternehmen nach der neuerlichen Veröffentlichung offenbar der Kragen geplatzt. Chris Betz, Senior Director bei Microsofts Security Response Center, beklagt in einem Blogpost, dass sein Unternehmen kurz davor war, die Lücken zu schließen. Demnach habe man Google darüber informiert, dass zum Januar-Patchday, also am morgigen Dienstag, ein entsprechender Patch verteilt werden soll. Die von Google im Rahmen der Responsible Disclosure eingeräumte Schonfrist lief allerdings schon am Sonntag ab – also zwei Tage zu früh.
Beide Seiten bestätigen, dass Microsoft versucht hat, diese Frist zu verlängern. Ursprünglich plante Microsoft, die Lücke erst im Februar zu schließen. Als das Unternehmen fragte, ob das angesichts der bei Google üblichen 90-tägigen Schonfrist ein Problem sei, antwortete Google, dass die Frist für alle Hersteller und für alle Arten von Bugs gelten. Microsoft antwortete daraufhin, dass die Lücke doch schon zum Januar-Patchday geschlossen werde.
Hab Dich!
Betz findet zu den Ereignissen deutliche Worte: "Die Entscheidung fühlt sich weniger so an, als würde Google an seinen Prinzipien festhalten, sondern mehr wie ein Gotcha ('Hab Dich!')". Was für Google richtig sei, sei nicht immer immer für die Kunden richtig. "Wir fordern von Google, den Schutz der Kunden zu unserem gemeinsamen Ziel zu machen", fügt er hinzu. "Wir glauben nicht, dass es richtig wäre, unsere Sicherheitsforscher Schwachstellen in Produkten unserer Mitbewerber finden zu lassen, Druck auszuüben, dass der Patch in einem bestimmten Zeitrahmen fertig sein muss und dann Informationen zu veröffentlichen, die dazu genutzt werden können, die Kunden anzugreifen, bevor der Patch fertig ist".
Koordiniert oder verantwortungsbewusst?
Nach Ansicht von Microsoft sollen die Entdecker von Schwachstellen im Sinne der von Microsoft erdachten Coordinated Vulnerability Disclosure (CVD) so lange mit den Herstellern zusammenarbeiten, bis ein Patch bereitsteht. Erst dann sieht die CVD die Veröffentlichung der Schwachstellen-Details vor. Allerdings gibt es auch Ausnahmen von der Regel: etwa, wenn ein Hersteller nicht antwortet oder die Details in der Zwischenzeit ohnehin bekannt geworden sind.
Google arbeitet hingegen mit der sogenannten Responsible Disclosure, also der verantwortungsbewussten Offenlegung. Dabei setzt der Entdecker der Lücke dem Unternehmen eine Frist, ehe er mit seinem Wissen an die Öffentlichkeit geht – Google gibt den betroffenen Unternehmen 90 Tage Zeit. Das waren im aktuellen Fall zwei Tage zu wenig.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.20 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.20.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.20.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Am Januar-Patchday überrascht die Firma damit, ausschließlich Lücken in Windows zu schließen. Für den Internet Explorer wird lediglich ein Patch vom Dezember noch einmal aufgewärmt.
Am ersten Patchday des Jahres hat Microsoft acht Patch-Pakete veröffentlicht. Ein Update wird als "kritisch" eingestuft, sieben weitere gelten als "wichtig". Die Patches betreffen diesmal ausschließlich Sicherheitslücken in Windows, weitere Programme sind ausnahmsweise nicht betroffen. Besonders die Abwesenheit von neuen Lücken für den Internet Explorer ist bemerkenswert; dieser war 2014 bei jedem einzelnen Patchday bedient worden. Diesmal hat Microsoft lediglich einen alten IE-Patch neu aufgewärmt.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Patchday-Microsoft-stopft-acht-Luecken-in-Windows-2517423.html)
Quelle : www.heise.de
-
Die Sicherheitsforscher der Firma haben die Lücke öffentlich gemacht, obwohl Microsoft ihnen mitgeteilt hatte, dass ein eigentlich fertiger Patch wegen Kompatibilitätsproblemen verschoben werden musste.
Google hat eine weitere Sicherheitslücke in Windows 7 und 8.1 offengelegt. Die Lücke kann dazu missbraucht werden, auf den eigentlich verschlüsselten Speicherinhalt eines Programms zuzugreifen, das von einem anderen Nutzer ausgeführt wird. Das erlaubt zwar keinen direkten Zugriff aus dem Netz, kann aber eventuell zusammen mit anderen Lücken bei einem Angriff verwendet werden, um die Sicherheit des Betriebssystems zu schwächen. Zusammen mit der Beschreibung der Lücke hat Google auch Beispielcode für einen Exploit bereitgestellt.
Microsoft verschiebt Patch, Google veröffentlicht trotzdem
Bei der Veröffentlichung handelt es sich um die dritte Zeroday-Lücke in Windows, die Google seit Anfang des Jahres bekanntgegeben hat. Zuletzt hatte Microsoft die Firma dafür stark kritisiert. Auch jetzt wird Microsoft nicht begeistert sein, dass die Schwachstelle bekannt gemacht wurde. Aus Googles Beschreibung der Lücke geht hervor, dass Microsoft eigentlich ein Update am Januar-Patchday veröffentlichen wollte, dieses aber auf den Februar-Patchday verschoben hatte. Google wusste davon und hat den Patch trotzdem planmäßig veröffentlicht.
Microsoft bittet Sicherheitsforscher darum, die Details zu Sicherheitslücken erst zu veröffentlichen, wenn ein Patch allgemein verfügbar ist. Mit dieser Meinung prallt die Firma frontal mit den Ansichten von Google zusammen. Deren Sicherheits-Teams geben Firmen routinemäßig genau 90 Tage Zeit, einen Patch zu entwickeln. Vergeht mehr Zeit zwischen dem Melden der Lücke und der Verfügbarkeit eines Patches, wird die Lücke wie in diesem Fall öffentlich gemacht. Besonders seit Gründung des Project Zero geht Google gezielt auf Jagd nach Zeroday-Lücken und veröffentlicht deswegen auch mehr Windows-Lücken.
Pest oder Cholera?
Microsoft scheint beim Thema Windows-Updates momentan von allen Seiten unter Druck zu stehen. Zum einen kommt es in den vergangenen Monaten immer wieder zu Problemen bei der Bereitstellung von Patches, zum andern gerät die Firma in die Kritik von Sicherheitsforschern, die der Meinung sind, dass Updates für an die Firma gemeldete Lücken zu lange auf sich warten lassen. Auch in diesem Fall wurde der Patch offensichtlich verzögert, weil beim Testen Probleme auftraten. Veröffentlicht Microsoft einen solchen Patch verfrüht, läuft die Firma Gefahr, dass Nutzer Probleme bekommen. Warten die Windows-Entwickler und testen länger, riskieren sie, dass eine potentiell gefährliche Lücke über Wochen die Rechner der Nutzer unsicher macht.
Quelle : www.heise.de
-
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.21 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.21.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.21.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
An seinem Februar-Patchday schließt Microsoft 56 Lücken – und beschert Windows-Nutzern auch neue Probleme. Durch ein älteres Update, das nun automatisch verteilt wird, hängt der Rechner beim Installieren fest.
Microsofts Feburar-Patchday hat es in sich: Die Redmonder schließen mit 9 Updates insgesamt 56 Sicherheitslücken. Drei der Updates stuft das Unternehmen als "kritisch" ein, die übrigen sechs als "wichtig".
Vorsicht vor KB3001652
Bevor es jedoch um die neuen Patches geht, eine eindringliche Warnung: Offenbar hat Microsoft am Dienstagabend damit begonnen, den Visual-Studio-Patch KB3001652 über Windows Update zu verteilen. heise Security liegen zahlreiche Berichte von Lesern vor, bei denen die Installation des Updates fehlgeschlagen ist und deren System seitdem nicht mehr hochfährt, da Windows das Update immer wieder zu installieren versucht.
Wer den Patch angeboten bekommt, sollte ihn bis auf Weiteres nicht installieren. Der Patch betrifft unter Umständen auch Nutzer, die Visual Studio nicht installiert haben – etwa, wenn ein mit Visual Studio erstelltes Programm installiert wurde, das die betroffene Bibliothek mitbringt. heise Security hat Microsoft hierzu um eine Stellungnahme gebeten, eine Antwort steht bislang noch aus.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Vorsicht-Microsoft-Patch-legt-Rechner-lahm-2545913.html)
Quelle : www.heise.de
-
Angeblich wurde die Ursache der Patch-Panne gefunden: Der Patch KB3001652 hing fest, weil er auf die Bestätigung eines EULA-Dialogs wartete – den Nutzer von Windows Update aber gar nicht zu Gesicht bekommen haben.
Microsoft hat von Dienstagabend bis Mittwochmittag den Patch KB3001652 über Windows-Update verteilt, der vielen Nutzern den Rechner lahm gelegt hat. Während das Unternehmen noch keine konkreten Tipps liefern kann, wie man das Problem im Fall der Fälle beseitigt, finden Betroffene im Blog von Günter Born bereits einige potenziell wertvolle Hinweise.
Demnach soll es helfen, das sperrige Update manuell herunterzuladen und zu installieren. Der Auslöser für die Blockade ist anscheinend ein EULA-Dialog, den man bei der Installation abnicken muss – bei der Installation über Windows Update aber schlicht nicht zu Gesicht bekommt. Deshalb wartet Windows Update bis zum Sanktnimmerleinstag vergeblich darauf, dass die Installation des Patches abgeschlossen wird.
Der ganze Artikel (http://www.heise.de/security/meldung/Hilfe-gegen-klemmendes-Windows-Update-2547763.html)
Quelle : www.heise.de
-
Unangekündigt hat Microsoft erneut damit begonnen, den Patch KB3001652 über Windows Update zu verteilen. Im ersten Anlauf hatte das Unternehmen damit zahlreiche Rechner lahm gelegt. Unterdessen beschweren sich Nutzer über einen weiteren Patch.
Microsoft liefert den problembehafteten Patch KB3001652 offenbar erneut über Windows Update aus. Das Unternehmen hat die Installationsprobleme anscheinend in den Griff bekommen und eine neue Revision des Updates herausgegeben. Das geht zumindest aus Nutzerberichten hervor, eine offizielle Stellungnahme zu dem Vorfall steht noch aus.
Der ganze Artikel (http://www.heise.de/security/meldung/Pannen-Patch-Microsoft-probierts-noch-mal-2548229.html)
Quelle : www.heise.de
-
MS15-018 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS15-018 (https://technet.microsoft.com/library/security/MS15-018)
Knowledge Base: KB3032359 (https://support.microsoft.com/kb/3032359/de)
MS15-019 - Sicherheitsanfälligkeit im VBScript-Skriptmodul kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der sich die genannte Sicherheitsanfälligkeit zunutze macht, könnte sich dieselben Benutzerrechte verschaffen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Security Bulletin: MS15-019 (https://technet.microsoft.com/library/security/MS15-019)
Knowledge Base: KB3040297 (https://support.microsoft.com/kb/3040297/de)
MS15-020 - Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer erfolgreich dazu verleitet, eine speziell gestaltete Website zu besuchen, eine speziell gestaltete Datei zu öffnen oder eine Datei in einem Arbeitsverzeichnis zu öffnen, das eine speziell gestaltete DLL-Datei enthält.
Security Bulletin: MS15-020 (https://technet.microsoft.com/library/security/MS15-020)
Knowledge Base: KB3041836 (https://support.microsoft.com/kb/3041836/de)
MS15-021 - Sicherheitsanfälligkeiten in Adobe-Schriftartentreiber können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste der Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei oder Website anzeigt. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Security Bulletin: MS15-021 (https://technet.microsoft.com/library/security/MS15-021)
Knowledge Base: KB3032323 (https://support.microsoft.com/kb/3032323/de)
MS15-022 - Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS15-022 (https://technet.microsoft.com/library/security/MS15-022)
Knowledge Base: KB3038999 (https://support.microsoft.com/kb/3038999/de)
MS15-023 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt, die auf Erhöhung von Berechtigungen ausgelegt ist. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.
Security Bulletin: MS15-023 (https://technet.microsoft.com/library/security/MS15-023)
Knowledge Base: KB3034344 (https://support.microsoft.com/kb/3034344/de)
MS15-024 - Sicherheitsanfälligkeit bei PNG-Verarbeitung kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine Website zu besuchen, die speziell gestaltete PNG-Bilder enthält.
Security Bulletin: MS15-024 (https://technet.microsoft.com/library/security/MS15-024)
Knowledge Base: KB3035132 (https://support.microsoft.com/kb/3035132/de)
MS15-025 - Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des Kontos eines anderen beim betroffenen System angemeldeten Benutzers ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit möglicherweise sämtlichen Benutzerrechten erstellen.
Security Bulletin: MS15-025 (https://technet.microsoft.com/library/security/MS15-025)
Knowledge Base: KB3038680 (https://support.microsoft.com/kb/3038680/de)
MS15-026 - Sicherheitsanfälligkeiten in Microsoft Exchange Server können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer betroffenen Outlook Web App-Website führt. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger-Nachricht oder E-Mail-Nachricht zu klicken, der die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken.
Security Bulletin: MS15-026 (https://technet.microsoft.com/library/security/MS15-026)
Knowledge Base: KB3040856 (https://support.microsoft.com/kb/3040856/de)
MS15-027 - Sicherheitsanfälligkeit in NETLOGON kann Spoofing ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann Spoofing zulassen, wenn ein Angreifer, der bei einem in eine Domäne eingebundenen System angemeldet ist, eine speziell gestaltete Anwendung ausführt, die als der imitierte Benutzer bzw. das imitierte System eine Verbindung mit anderen in eine Domäne eingebundenen Systemen herstellt. Der Angreifer muss bei einem in eine Domäne eingebundenen System angemeldet sein, um den Netzwerkverkehr beobachten zu können.
Security Bulletin: MS15-027 (https://technet.microsoft.com/library/security/MS15-027)
Knowledge Base: KB3002657 (https://support.microsoft.com/kb/3002657/de)
MS15-028 - Sicherheitsanfälligkeit in Windows Taskplaner kann Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann es einem Benutzer mit eingeschränkten Rechten auf einem betroffenen System ermöglichen, den Taskplaner zur Ausführung von Dateien zu nutzen, für die er keine Berechtigungen zum Ausführen besitzt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann ACL-Überprüfungen umgehen und ausführbaren Dateien ausführen, für die privilegierte Berechtigungen erforderlich sind.
Security Bulletin: MS15-028 (https://technet.microsoft.com/library/security/MS15-028)
Knowledge Base: KB3030377 (https://support.microsoft.com/kb/3030377/de)
MS15-029 - Sicherheitsanfälligkeit in Windows Photo Decoder-Komponente kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die ein speziell gestaltetes JPEG XR (.JXR)-Bild enthält. Diese Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerberechtigungen, sondern kann genutzt werden, um Informationen zu sammeln, mit denen das betroffene System noch weiter gefährdet werden könnte.
Security Bulletin: MS15-029 (https://technet.microsoft.com/library/security/MS15-029)
Knowledge Base: KB3035126 (https://support.microsoft.com/kb/3035126/de)
MS15-030 - Sicherheitsanfälligkeit in Remotedesktopprotokoll kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer mehrere Remotdesktopprotokoll- (RDP)-Sitzungen erstellt, die Objekte im Speicher nicht richtig freigeben. Standardmäßig ist RDP auf keinem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Security Bulletin: MS15-030 (https://technet.microsoft.com/library/security/MS15-030)
Knowledge Base: KB3039976 (https://support.microsoft.com/kb/3039976/de)
MS15-031 - Sicherheitsanfälligkeit in Schannel kann Umgehung von Sicherheitsfunktionen ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows , die es erleichtert, die öffentlich bekannt gegebene FREAK-Technik auszunutzen, die ein branchenweites Problem darstellt, das nicht nur Windows-Betriebssysteme betrifft. Die Sicherheitsanfälligkeit kann es einem Man-in-the-Middle-Angreifer (MITM) ermöglichen, in einer TLS-Verbindung die Schlüssellänge eines RSA-Schlüssels auf die EXPORT-Länge herabzustufen. Jedes Windows-System, das über Schannel eine Verbindung mit einem TLS-Remoteserver mit einer ausnutzbaren Verschlüsselungssammlung herstellt, ist betroffen.
Security Bulletin: MS15-031 (https://technet.microsoft.com/library/security/MS15-031)
Knowledge Base: KB3046049 (https://support.microsoft.com/kb/3046049/de)
-
hat eben die Sicherheits-update gemacht!!!!
nach Neustart kann ich keinen Ordner mehr öffnen.
wenn ich auf einen Ordner klicke>>>keine Zuordnung und oben steht öffnen mit cmd????
was nun??
gelösst>>>mit Registry-patch !!!
-
hmm... hatte hier grade keinerlei Schmerzen diesbezüglich ...alles sauber durchgelaufen ...
-
Hier auch alles normal, unter 7 wie unter 10.
-
bei meinen anderen PCs auch bestens abgelaufen!!
also ein Zufallsfehler
-
Böse Überraschung für einige Nutzer mit Linux-Dual-Boot: Ein Windows-7-Update vom letzten Patchday stürzt den Rechner in eine Bootschleife. Das scheint allerdings nur beim Booten über das klassische BIOS aufzutreten, UEFI-Nutzer haben Glück.
Mehrere Leser von heise Security berichten, dass ein Update für Windows 7 ihre Systeme in eine Reboot-Schleife stürzt. Bei dem Update handelt es sich um KB3033929 vom letzten Patchday, welches den Signierungs-Algorithmus SHA-2 auf Windows 7 und Server 2008 R2 nachrüstet. Dabei scheint es sich um ein Problem zu handeln, welches auftritt, wenn auf dem Rechner Linux mit dem GRUB-Bootloader installiert ist und mit klassischem BIOS bootet. Außerdem scheint die Reboot-Schleife nur aufzutreten, wenn Windows und Linux auf zwei unterschiedlichen Platten liegen.
In einem Test mit einem ähnlich konfigurierten System konnte heise Security das Problem bestätigen. Bei Systemen, die über eine UEFI-Firmware booten, scheint der Fehler nicht aufzutreten. Falls das eigene System betroffen ist, können folgende Schritte in den meisten Fällen das Problem beheben:
1. Das Windows-Laufwerk im BIOS als Bootlaufwerk einstellen, um GRUB zu umgehen.
2. Windows mit der neuen BIOS-Einstellung booten.
3. Das Update KB3033929 über Windows Update installieren und so oft neu starten, wie es das System verlangt, um das Update einzuspielen.
4. Mit Hilfe von Windows Update sicherstellen, dass KB3033929 wirklich installiert ist.
5. Den Rechner neu starten und die Linux-Platte im BIOS wieder als Boot-Platte einstellen.
6. Der nächste Boot müsste wieder wie gehabt über GRUB laufen.
Im Zuge des Einbaus von SHA-2 scheint das Update den Windows-Bootloader anzufassen und zerschießt dabei die Boot-Einstellungen von GRUB. Die betroffene Kombination ist dabei aber nicht gerade der Regelfall, was erklären dürfte, warum nur einzelne Windows-7-Nutzer betroffen sind. Bei einer standardmäßigen Dual-Boot-Installation verwenden moderne Versionen der gängigsten Linux-Distributionen in der Regel UEFI oder starten beide Betriebssysteme von einer Platte – in beiden Fällen scheint das System von dem Bug verschont zu bleiben.
Quelle : www.heise.de
-
Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden.
Googles Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich unter Windows als normaler Nutzer Systemrechte verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten davon und hat entschieden, das Sicherheitsproblem nicht zu beheben. Deshalb hat der Google-Forscher James Forshaw seine Informationen – einschließlich eines Exploits – jetzt veröffentlicht.
Unter der Decke
Man kann den Exploit mit normalen Nutzerrechten ausführen. Er startet lokal einen WebDAV-Server und bringt SYSTEM anschließend mit einem Trick dazu, sich an diesem anzumelden. Der Exploit weist das unter Windows 8.x vorinstallierte Virenschutzprogramm Defender an, die Resscource "\\127.0.0.1\abc" zu scannen. Da der Defender als SYSTEM läuft, authentifiziert er sich mit diesem Benutzerkonto gegenüber dem fingierten Server.
Dabei schickt SYSTEM seinen sogenannten NTLM-Hash, mit dem man selbst mit Systemrechen auf das System zugreifen kann. Um das zu demonstrieren, meldet sich der Exploit mit dem erbeuteten Hash über SMB am System an und schreibt eine harmlose Textdatei nach c:\. Wer das schon mal ausprobiert hat, weiß, dass dies mit normalen Nutzerrechten nicht möglich ist und sich die Benutzerkontensteuerung (UAC) meldet.
Der ganze Artikel (http://www.heise.de/security/meldung/Issue-222-Die-Windows-Luecke-die-Microsoft-nicht-schliessen-will-2585592.html)
Quelle : www.heise.de
-
Kein Monat vergeht ohne den sogenannten Patchday: Microsoft hat auch am 14. April, dem zweiten Dienstag des Monats, wieder Sicherheitslücken in seinen Software-Programmen geflickt. Der US-Konzern stellte laut Posting von Michael Kranawetter im Chief Security Advisory Blog (http://blogs.technet.com/b/michaelkranawetter/archive/2015/04/14/sicherheitsbulletins-april-2015.aspx) insgesamt elf Sicherheitsupdates bereit.
Vier kritische Updates
Vier der Updates (MS15-032 bis MS15-035) stuft Microsoft in seinem "Sicherheitsbulletin" als "kritisch" ein, die anderen sieben werden immerhin noch als "wichtig" angesehen. Betroffen von den kritischen Sicherheitslücken sind das Betriebssystem Windows (Windows Vista, Windows 7, Windows 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2012) der Browser Internet Explorer (Versionen 7 bis 11) sowie Microsoft Office (Versionen 2007, 2010).
Bei einer Ausnutzung der kritischen Schwachstellen droht jeweils die Ausführung von Remote-Schadcode, die anderen Updates beheben unter anderem Sicherheitsprobleme mit der Rechte-Verwaltung. Microsoft verweist außerdem auf ein Update des Flash Players für den Internet Explorer.
Microsoft empfiehlt den Anwendern alle Updates zu installieren. Vielfach erfolgt die Installation auf dem eigenen System bei entsprechender Einstellung ohnehin automatisch. In den vergangenen Monaten kam es allerdings kurz nach dem Patchday mehrfach zu Problemen mit einzelnen Updates, die Microsoft dann jeweils erneut fixen musste.
Quelle : www.onlinekosten.de/
-
Version 5.23 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.23.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.23.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Das letzte Sammelupdate für den Internet Explorer 11 stört die Möglichkeit, alternative Suchmaschinen im Browser aktivieren zu können. Nutzer müssen sich so unter Umständen mit Bing begnügen.
Das Sammelupdate für den Internet Explorer vom April-Patchday schließt wie üblich eine Reihe von Lücken im Browser. Es führt auf vielen Systemen aber auch dazu, dass Nutzer von IE 11 alternative Suchmaschinen nicht mehr als Standard hinzufügen können.
Vor allem Google lässt sich nicht mehr hinzufügen; Nutzer müssen wohl oder übel mit Microsofts Suchmaschine Bing Vorlieb nehmen. Auf einen Klick auf die entsprechende Schaltfläche auf der Konfigurationsseite iegallery.com reagiert der Browser nicht.
Kurze Tests von heise Security mit Windows 7 SP1, Windows 8 und Windows 8.1 mit Update bestätigen das Problem. Deinstalliert man das Sammelupdate KB3038314, funktioniert das Hinzufügen anderer Websuchmaschinen wieder.
Auf der Support-Seite von Microsoft berichten einige Nutzer außerdem davon, dass sich das Update auf ihren Rechnern gar nicht erst installieren lässt – eine recht prekäre Situation, da das Update unter anderem einige von Microsoft als kritisch eingeschätzte Lücken stopfen soll. Allerdings gelang es heise Security nicht, diese Situation nachzustellen. Das Update scheint nur bei bestimmten Windows-Konfigurationen nicht installierbar zu sein.
Quelle : www.heise.de
-
Kontinuierliche Updates lösen den Patchday ab. Windows-Nutzer sollen in Zukunft wählen können ob sie Patches und Features lieber so früh wie möglich hätten, oder ob sie andere Nutzer betatesten lassen wollen.
Microsoft befindet sich auf dem Weg, den traditionellen Patchday abzuschaffen. Windows-Updates sollen in Zukunft nicht mehr als Patches am zweiten Dienstag des Monats ("Patchday"), als neue Windows-Versionen oder als Service Packs verteilt werden, sondern kontinuierlich – Microsoft nennt das "Windows as a Service". Auf der Ignite-Konferenz ging Firmenchef Nadella sogar noch etwas weiter: Windows 10 sei kein neues Windows, sondern eine neue Generation von Windows. Die neue Ausrichtung bringt fundamentale Unterschiede bei der Update-Verteilung mit sich, an die sich Administratoren erst einmal gewöhnen werden müssen.
Der Patchday ist den Anforderungen von Administratoren in großen Firmen und Organisationen geschuldet: Diese wollen wissen, wann Updates auf sie zu kommen, um deren Verteilung zu planen. Außerdem wollen sie, dass diese Updates eingehend getestet wurden, damit der Sicherheits-Patch nicht aus Versehen wichtige Business-Prozesse stört – hier hatte Microsoft in den vergangenen Monaten viele Qualitätsprobleme. Auch scheint ein solches System wenig zeitgemäß in einer Welt, in der die Virenabwehr von minütlich aktualisierten Signaturen abhängt und Linux-Distributionen ihre Sicherheitsupdates in dem Moment verteilen, in dem die Patches bereitstehen.
Windows Updates for Business
Unter dem Namen Windows Updates für Business hat Microsoft jetzt angekündigt, wie es sich Betriebssystem-Aktualisierungen im 21. Jahrhundert vorstellt. Updates werden mit Windows 10 in sogenannte Verteilungsringen (Distribution Rings) eingeordnet.
Je nach Ring bekommen einige Systeme die Updates früher, andere später. So können die Updates erst auf einigen wenigen Maschinen auf Kompatibilität getestet werden, bevor sie in die ganze Organisation verteilt werden. Außerdem lassen sich so Systeme, die besonders unter dem Risiko stehen, angegriffen zu werden, optimal (sprich: möglichst schnell) schützen. Diese Ringe können in den Vorabversionen von Windows 10 bereits getestet werden und sind dabei generell im Einsatz, nicht nur bei Business-Versionen des Betriebssystems.
Wartungsfenster
Administratoren sollen in Zukunft außerdem mit Hilfe von Wartungsfenstern besser bestimmen können, wann Updates eingespielt werden: Zum Beispiel "nie am Freitag", "nie in der letzten Quartalswoche" oder "nur zwischen 22:00 und 04:00 Uhr". Verteilung über ein Peer-to-Peer-Protokoll soll dabei an Orten mit langsamer Internetverbindung den Prozess erträglicher gestalten. Laut Microsoft ist Windows Update für Business kostenlos für Windows Pro und Windows Enterprise.
Aber auch Endnutzer werden in Zukunft ihre Windows-Patches über Verteilungsringe erhalten und können sich so zwischen schnellen Sicherheits-Patches und höherer Stabilität entscheiden. Die ersteren Nutzer werden so de facto zu Betatestern für die zweite Gruppe. Für bestimmte kritische Infrastrukturen will Microsoft mit der Updateverteilung erst einmal beim Patchday bleiben – der zweite Dienstag im Monat verliert also nicht komplett an Bedeutung.
Quelle : www.heise.de
-
Version 5.24 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.24.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.24.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS15-043 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Update behebt Schwachstellen in Internet Explorer. Die schwerwiegendste kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine manipulierte Webseite mit dem IE aufruft. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS15-043 (https://technet.microsoft.com/library/security/MS15-043)
Knowledge Base: KB3049563 (https://support.microsoft.com/de-de/kb/3049563)
MS15-044 - Sicherheitsanfälligkeiten im Microsoft-Schriftartentreiber können Remotecodeausführung ermöglichen
Diese Aktualisierung behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein manipuliertes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, wo TrueType-Schriftartdateien eingebettet sind. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.
Security Bulletin: MS15-044 (https://technet.microsoft.com/library/security/MS15-044)
Knowledge Base: KB3057110 (https://support.microsoft.com/de-de/kb/3057110)
MS15-045 - Sicherheitsanfälligkeit in Windows Journal kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt Anfälligkeiten in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, in das bzw. die TrueType-Schriftartdateien eingebettet sind. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows und alle betroffenen Editionen von Microsoft .NET Framework, Microsoft Office, Microsoft Lync und Microsoft Silverlight als Kritisch eingestuft.
Security Bulletin: MS15-045 (https://technet.microsoft.com/library/security/MS15-045)
Knowledge Base: KB3046002 (https://support.microsoft.com/de-de/kb/3046002)
MS15-046 -Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
Security Bulletin: MS15-046 (https://technet.microsoft.com/library/security/MS15-046)
Knowledge Base: KB3057181 (https://support.microsoft.com/de-de/kb/3057181)
MS15-047 - Sicherheitsanfälligkeiten in Microsoft SharePoint Server können Remotecodeausführung ermöglichen
Dieses Update behebt Sicherheitsanfälligkeiten in Microsoft Office-Server- und Produktivitätssoftware. Diese Anfälligkeiten können Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete Seiteninhalte an einen SharePoint-Zielserver sendet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des W3WP-Dienstkontos auf der Ziel-SharePoint-Website ausführen.
Security Bulletin: MS15-047 (https://technet.microsoft.com/library/security/MS15-047)
Knowledge Base: KB3058083 (https://support.microsoft.com/de-de/kb/3058083)
MS15-048 - Sicherheitsanfälligkeiten in .NET Framework können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete, teilweise vertrauenswürdige Anwendung installiert.
Security Bulletin: MS15-048 (https://technet.microsoft.com/library/security/MS15-048)
Knowledge Base: KB3057134 (https://support.microsoft.com/de-de/kb/3057134)
MS15-049 - Sicherheitsanfälligkeit in Silverlight kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsalücke kann Erhöhung von Berechtigungen ermöglichen, wenn eine manipulierte Silverlight-Anwendung auf einem betroffenen System ausgeführt wird. Um diese Sicherheitsanfälligkeit auszunutzen, muss sich der Angreifer zunächst beim System anmelden oder einen angemeldeten Benutzer dazu verleiten, eine speziell gestaltete Anwendung auszuführen. Dieses Sicherheitsupdate wird für Microsoft Silverlight 5 und Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac und unter allen unterstützten Veröffentlichungen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS15-049 (https://technet.microsoft.com/library/security/MS15-049)
Knowledge Base: KB3058985 (https://support.microsoft.com/de-de/kb/3058985)
MS15-050 - Sicherheitsanfälligkeit im Dienststeuerungs-Manager kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im Windows Dienststeuerungs-Manager, die dadurch verursacht wird, dass der Dienststeuerungs-Manager Identitätswechselebenen nicht ordnungsgemäß überprüft. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer zunächst bei dem System anmeldet und dann eine speziell gestaltete Anwendung ausführt, die auf Erhöhung von Berechtigungen ausgelegt ist. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS15-050 (https://technet.microsoft.com/library/security/MS15-050)
Knowledge Base: KB3055642 (https://support.microsoft.com/de-de/kb/3055642)
MS15-051 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im Windows Dienststeuerungs-Manager, die dadurch verursacht wird, dass der Dienststeuerungs-Manager Identitätswechselebenen nicht ordnungsgemäß überprüft. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer zunächst bei dem System anmeldet und dann eine speziell gestaltete Anwendung ausführt, die auf Erhöhung von Berechtigungen ausgelegt ist. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin: MS15-051 (https://technet.microsoft.com/library/security/MS15-051)
Knowledge Base: KB3057191 (https://support.microsoft.com/de-de/kb/3057191)
MS15-052 - Sicherheitsanfälligkeit in Windows-Kernel kann Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfunktionen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Kritisch eingestuft.
Security Bulletin: MS15-052 (https://technet.microsoft.com/library/security/MS15-052)
Knowledge Base: KB3050514 (https://support.microsoft.com/de-de/kb/3050514)
MS15-053 - Sicherheitsanfälligkeiten in JScript- und VBScript-Skriptmodulen können Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt die Umgehung der ASLR-Sicherheitsfunktion in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Ein Angreifer kann eine dieser ASLR-Umgehungen in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um zuverlässiger beliebigen Code auf dem Zielsystem auszuführen. Dieses Sicherheitsupdate wurde für betroffene Versionen der JScript- und VBScript-Skriptmodule unter unterstützten Editionen von Windows Server 2003, Windows Vista, Windows Server 2008 und Server Core-Installationen von Windows Server 2008 R2 als Wichtig eingestuft
Security Bulletin: MS15-053 (https://technet.microsoft.com/library/security/MS15-053)
Knowledge Base: KB3057263 (https://support.microsoft.com/de-de/kb/3057263)
MS15-054 - Sicherheitsanfälligkeit im Dateiformat von Microsoft Management Console (MMC) kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff ermöglichen, wenn ein nicht authentifizierter Remoteangreifer einen Benutzer dazu verleitet, eine Freigabe zu öffnen, die eine speziell gestaltete MSC-Datei enthält. Ein Angreifer kann den Benutzer jedoch nicht zum Besuch der Freigabe oder Anzeigen der Datei zwingen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Wichtig eingestuft.
Security Bulletin: MS15-054 (https://technet.microsoft.com/library/security/MS15-054)
Knowledge Base: KB3051768 (https://support.microsoft.com/de-de/kb/3051768)
MS15-055 - Sicherheitsanfälligkeit in Schannel kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn Secure Channel (Schannel) in einer verschlüsselten TLS-Sitzung die Verwendung einer schwachen DFE-Schlüssellänge (Diffie-Hellman Ephemeral) von 512 Bits zulässt. Durch 512-Bit-DHE-Schlüssel wird der DHE-Schlüsselaustausch schwach und für verschiedene Angriffe anfällig. Damit ein Angriff erfolgreich sein kann, muss der Server die DHE-Schlüssellänge von 512 Bit unterstützen. In der Standardkonfiguration von Windows-Servern ist die kleinste zulässige DHE-Schlüssellänge 1024 Bit. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft.
Security Bulletin: MS15-055 (https://technet.microsoft.com/library/security/MS15-055)
Knowledge Base: KB3061518 (https://support.microsoft.com/de-de/kb/3061518)
-
Version 5.25 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.25.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.25.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS15-056 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS15-056 (https://technet.microsoft.com/library/security/MS15-056)
Knowledge Base: KB3058515 (https://support.microsoft.com/de-de/kb/3058515)
MS15-057 - Sicherheitsanfälligkeit in Windows Media Player
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn in Windows Media Player Medieninhalte geöffnet werden, die auf einer in böswilliger Absicht erstellten Webseite gehostet werden.
Security Bulletin: MS15-057 (https://technet.microsoft.com/library/security/MS15-057)
Knowledge Base: KB3033890 (https://support.microsoft.com/de-de/kb/3033890)
MS15-059 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet.
Security Bulletin: MS15-059 (https://technet.microsoft.com/library/security/MS15-059)
Knowledge Base: KB3064949 (https://support.microsoft.com/de-de/kb/3064949)
MS15-060 - Sicherheitsanfälligkeit in allgemeinen Microsoft-Steuerelementen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einen speziell gestalteten Link oder einen Link zu speziell gestaltetem Inhalt klickt und dann F12-Entwicklertools in Internet Explorer aufruft.
Security Bulletin: MS15-060 (https://technet.microsoft.com/library/security/MS15-060)
Knowledge Base: KB3059317 (https://support.microsoft.com/de-de/kb/3059317)
MS15-061 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS15-061 (https://technet.microsoft.com/library/security/MS15-061)
Knowledge Base: KB3057839 (https://support.microsoft.com/de-de/kb/3057839)
MS15-062 - Sicherheitsanfälligkeit in Active Directory-Verbunddiensten
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Active Directory-Verbunddiensten (AD FS). Die Sicherheitsanfälligkeit kann Rechteeweiterungen ermöglichen, wenn ein Angreifer eine speziell gestaltete URL an eine Zielwebsite sendet. Aufgrund der Sicherheitsanfälligkeit wird das speziell gestaltete Skript in bestimmten Situationen nicht richtig bereinigt. Dies kann dazu führen, dass das vom Angreifer bereitgestellte Skript im Sicherheitskontext eines Benutzers ausgeführt wird, der die schädlichen Inhalte anzeigt. Bei Angriffen bezüglich siteübergreifender Skripterstellung muss ein Benutzer eine schädliche Website besuchen, damit schädliche Aktionen auftreten.
Security Bulletin: MS15-062 (https://technet.microsoft.com/library/security/MS15-062)
Knowledge Base: KB3062577 (https://support.microsoft.com/de-de/kb/3062577)
MS15-063 - Sicherheitsanfälligkeit im Windows-Kernel
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine schädliche DLL-Datei in einem lokalen Verzeichnis auf dem Computer oder einer Netzwerkfreigabe speichert. Der Angreifer muss dann warten, bis ein Benutzer ein Programm ausführt, das eine schädliche DLL-Datei lädt, was zu Rechterweiterungen führt. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Netzwerkfreigabe oder Website zwingen.
Security Bulletin: MS15-063 (https://technet.microsoft.com/library/security/MS15-063)
Knowledge Base: KB3063858 (https://support.microsoft.com/de-de/kb/3063858)
MS15-064 - Sicherheitsanfälligkeiten in Microsoft Exchange
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerste Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Benutzer auf einen Link zu einer speziell gestalteten Webseite klickt. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Vielmehr muss ein Angreifer die Benutzer dazu verleiten, auf den Link zu klicken. Zu diesem Zweck werden Benutzer normalerweise durch Lockangebote dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken.
Security Bulletin: MS15-064 (https://technet.microsoft.com/library/security/MS15-064)
Knowledge Base: KB3062157 (https://support.microsoft.com/de-de/kb/3062157)
-
Version 5.26 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.26.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.26.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS15-058 - Sicherheitsanfälligkeiten in SQL Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft SQL Server, die auch Remotecodeausführung ermöglichen. Dabei könnte ein authentifizierter Angreifer über eine manipulierte Abfrage einen Funktionsaufruf im nicht initialisierten Speicher ausführen. Das Sicherheitsupdate wird als Hoch eingestuft, diese Version behebt ein Problem mit Patch MS15-058, der ursprünglich im Juni veröffentlicht wurde.
Security Bulletin: MS15-058 (https://technet.microsoft.com/library/security/MS15-058)
Knowledge Base: KB3065718 (https://support.microsoft.com/de-de/kb/3065718)
MS15-065 - Sicherheits-Update für Internet Explorer
Das Sicherheitsupdate behebt Fehler im Internet Explorer, die Remote-Code-Ausführungen erlauben können. Ein Angreifer kann dabei die gleichen Rechte erlangen, wie der Nutzer, daher sind Anwender mit geringeren Nutzerechten weniger von dem Problem betroffen als Anwender, die mit ihrem Admin-Account ins Internet gehen.
Security Bulletin: MS15-065 (https://technet.microsoft.com/library/security/MS15-065)
Knowledge Base: KB3065822 (https://support.microsoft.com/de-de/kb/3065822)
MS15-066 - Sicherheitsanfälligkeit im Skriptmodul VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der sich die genannte Sicherheitsanfälligkeit zunutze macht, könnte sich dieselben Benutzerrechte verschaffen wie der aktuelle Benutzer.
Security Bulletin: MS15-066 (https://technet.microsoft.com/library/security/MS15-066)
Knowledge Base: KB3072604 (https://support.microsoft.com/de-de/kb/3072604)
MS15-067 - Sicherheitsanfälligkeiten in RDP kann Remotecodeausführung ermöglichen
Die Sicherheitsaktualisierung ist für Windows: Die Sicherheitslücke erlaubt es Angreifern Remotecodeausführung über das Remote Desktop Protokol anzustoßen. Angreifer senden dazu speziell manipulierte Pakete über einen RDP-Server an ihre Opfer. RDP-Server sind nicht automatisch aktiviert, daher betrifft die Anfälligkeit nur Anwender, die das Remote Desktop Protokol nutzen. Dazu wurde es als kritisch für Nutzer von Windows 7 32-bit Systemen und für Nutzer von Windows 8 32-bit Systemen eingestuft.
Security Bulletin: MS15-067 (https://technet.microsoft.com/library/security/MS15-067)
Knowledge Base: KB3073094 (https://support.microsoft.com/de-de/kb/3073094)
MS15-068 - Sicherheitsanfälligkeiten in Windows Hyper-V können Remotecodeausführung erlauben
Dieses Update wurde als kritisch für Windows Hyper-V auf Windows Server 2008, Windows Server 2008 R2, Windows 8 und Windows Server 2012, sowie Windows 8.1 und Windows Server 2012 R2 eingestuft.
Security Bulletin: MS15-068 (https://technet.microsoft.com/library/security/MS15-068)
Knowledge Base: KB3072000 (https://support.microsoft.com/de-de/kb/3072000)
MS15-069 - Sicherheitsanfälligkeiten in Windows ermöglichen Remotecodeausführung
Angreifer erlangen über einen Fehler in der Dynamic Link Library (DLL) Zugriff auf das System.
Security Bulletin: MS15-069 (https://technet.microsoft.com/library/security/MS15-069)
Knowledge Base: KB3072631 (https://support.microsoft.com/de-de/kb/3072631)
MS15-070 - Schwachstelle in MS Office kann zu Remotecodeausführung führen
Das Sicherheitsupdate betrifft alle Office-Versionen ab 2007, inklusive der Software für SharePoint Server, Windows RT und Mac OS X.
Security Bulletin: MS15-070 (https://technet.microsoft.com/library/security/MS15-070)
Knowledge Base: KB3072620 (https://support.microsoft.com/de-de/kb/3072620)
MS15-071 - Fehler im Netlogon kann zu Erhöhung der Rechte führen
Angreifer können sich eine fehlerhafte Verarbeitung der Primary Domain Controller (PDC) zu Nutze machen.
Security Bulletin: MS15-071 (https://technet.microsoft.com/library/security/MS15-071)
Knowledge Base: KB3068457 (https://support.microsoft.com/de-de/kb/3068457)
MS15-072 - Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Angreifer können eine Schwachstelle in der Konvertrierung von Bitmap-Dateien ausnutzen und Nutzerrechte erlangen.
Security Bulletin: MS15-072 (https://technet.microsoft.com/library/security/MS15-072)
Knowledge Base: KB3069392 (https://support.microsoft.com/de-de/kb/3069392)
MS15-073 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können die Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerste dieser Sicherheitsanfälligkeiten kann die Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS15-073 (https://technet.microsoft.com/library/security/MS15-073)
Knowledge Base: KB3070102 (https://support.microsoft.com/de-de/kb/3070102)
MS15-074 - Sicherheitsrisiko im Windows-Installationsdienst kann Rechteerweiterungen ermöglichen
Das Update wird für alle noch unterstützen Windows-Versionen empfohlen. Die Sicherheitslücke wurde als wichtig eingestuft.
Security Bulletin: MS15-074 (https://technet.microsoft.com/library/security/MS15-074)
Knowledge Base: KB3072630 (https://support.microsoft.com/de-de/kb/3072630)
MS15-075 - Sicherheitsanfälligkeiten in OLE können eine Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Windows allgemein, die Angreifern eine Erhöhung von Berechtigungen ermöglichen, wenn über eine zweite Sicherheitslücke im IE manipulierter Code ausgeführt wird. Das Problem kann dazu führen, dass beliebiger Code auf einer mittleren Integritätsebene ausgeführt wird. Das Update wird für alle unterstützten Versionen von Windows als Wichtig eingestuft.
Security Bulletin: MS15-075 (https://technet.microsoft.com/library/security/MS15-075)
Knowledge Base: KB3072633 (https://support.microsoft.com/de-de/kb/3072633)
MS15-076 - Sicherheitsanfälligkeit in Remoteprozeduraufruf kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Anforderung sendet.
Security Bulletin: MS15-076 (https://technet.microsoft.com/library/security/MS15-076)
Knowledge Base: KB3067505 (https://support.microsoft.com/de-de/kb/3067505)
MS15-077 - Sicherheitsanfälligkeit im Adobe Type Manager Font Driver kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate schließt eine Lücke in Windows und dem Adobe Type Manager Font Driver (ATMFD). Im Umgang mit der Schriftenverwaltung können Angreifer die komplette Kontrolle über das System erlangen.
Security Bulletin: MS15-077 (https://technet.microsoft.com/library/security/MS15-077)
Knowledge Base: KB3077657 (https://support.microsoft.com/de-de/kb/3077657)
-
Microsoft hat wenige Tage nach dem regulären Patch-Dienstag heute ein weiteres Sicherheitsupdate für Windows nachgelegt. Der Notfallpatch behebt ein als kritisch eingestuftes Sicherheits-Problem mit den Microsoft-Schriftartentreiber. Angreifer könnten über diese Schwachstelle Zugriff erhalten.
Die Sicherheits-Update steht ab sofort über die integrierte Windows Update-Funktion bereit. Wer nicht über die automatische Aktualisierungsfunktion von Windows gehen will, findet den Patch auch im Microsoft Download-Center. Dieses Update außer der Reihe ist dabei nicht nur für alle bisher erschienen und noch unterstützen Versionen von Windows wichtig - es behebt den Fehler im Umgang mit der Windows Adobe Type Manager Library auch für das noch nicht offiziell veröffentlichte Windows 10, das von Windows Insidern derzeit noch getestet wird.
Angemeldete Nutzer des Windows Insider Programms erhalten den Notfall-Patch also ebenfalls. Außerdem bringt es für Windows-10-Tester noch einige kleine, aber nicht näher erklärte Änderungen mit sich. Laut Microsoft sind das "nicht-sicherheitsbezogene Änderungen, um die Funktionalität von Windows 10 durch neue Features und Verbesserungen zu erweitern."
Quelle : http://winfuture.de
-
Version 5.27 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.27.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.27.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Durch eine bereits ausgenutzte Windows-Lücke können Angreifer das System über die USB-Schnittstelle hochnehmen. Diese und viele weitere Schwachstellen dichtet Microsoft mit 14 Sicherheitsupdates an seinem August-Patchday ab.
Anlässlich seines August-Patchdays hat Microsoft 14 Sicherheitsupdates herausgegeben; vier davon beheben kritische Schwachstellen. Die übrigen zehn dichten Lücken ab, die Microsoft mit dem zweithöchsten Schweregrad "hoch" bewertet hat. Aus der Masse der Updates sticht das Bulletin MS15-085 heraus, das eine Lücke im Mount Manager sämtlicher Windows-Versionen schließt, die es es in sich hat: Ein Angreifer kann durch sie Code mit Systemrechten ausführen, indem er ein speziell präpariertes USB-Gerät mit dem Rechner verbindet.
Der ganze Artikel (http://www.heise.de/security/meldung/Microsoft-Patchday-vereitelt-Angriffe-ueber-USB-Geraete-und-Edge-Browser-2776846.html)
Quelle : www.heise.de
-
This DVD5 ISO image file contains the security updates for Windows released on Windows Update on August 2015.
The image does not contain security updates for other Microsoft products. This DVD5 ISO image is intended for administrators that need to download multiple individual language versions of each security update and that do not use an automated solution such as Windows Server Update Services (WSUS). You can use this ISO image to download multiple updates in all languages at the same time.
Important: Be sure to check the individual security bulletins at http://technet.microsoft.com/en-us/security/bulletin prior to deployment of these updates to ensure that the files have not been updated at a later date.
KB Articles:
Klick
KB3075220
KB3075226
KB3075222
KB3075221
KB3076949
KB3073921
KB3073893
KB3076895
KB3046017
KB3078601
KB3060716
KB3079757
KB3079777
KB3079904
KB3071756
KB3078071
KB3082871
KB3087916
Security bulletins:
Klick
MS15-082
MS15-089
MS15-083
MS15-087
MS15-084
MS15-088
MS15-080
MS15-090
MS15-078
MS15-085
MS15-079
http://www.microsoft.com/en-us/download/details.aspx?id=40264
-
Nachdem Windows 10 für seine Datensammelei teils hart kritisiert wird, bringen einige Updates nun auch Windows 7 und 8.1 als Schnüffel-Software in Verruf. Schaut man sich die Updates genauer an, bleibt von den Vorwürfen aber nicht viel übrig.
(http://3.f.ix.de/scale/geometry/600/q75/imgs/18/1/5/7/3/5/4/5/Updates-7e75f1ecdb58fdfa.png)
Vier Updates für Windows 7 und 8.1 sorgen derzeit für eine Menge Furore, weil sie angeblich die Funktionen, mit denen Windows 10 die Daten seiner Benutzer sammelt und nach Redmond schickt, auch in den älteren Windows-Versionen nachrüsten. Im Blickpunkt stehen zum einen die von Microsoft als optional angebotenen Patches KB3022345, KB3068708 und KB3080149, die alle die Überschrift "Update for customer experience and diagnostic telemetry" tragen.
Das erste dieser Updates ist mittlerweile veraltet und wurde durch das zweite abgelöst. Der dritte Patch behebt einige Fehler im zweiten, die unter anderem dazu führen können, dass das Diagnoseprogramm sfc irrtümlich zwei Dateien aus dem Patch als beschädigt meldet.
"Programm zur Verbesserung der Benutzerfreundlichkeit"
Die Patches erweitern Windows 7 und 8.1 um "Diagnose- und Telemetrie-Überwachungsdienste", wie sie auch in Windows 10 vorhanden sind. Wer hier aufhört zu lesen, könnte tatsächlich besorgt sein, aber die weiteren Erklärungen in den Knowledge-Base-Artikel dröseln ziemlich genau auf, um was es geht: Die Patches erneuern die Infrastruktur für Microsofts Customer Experience Improvement Program (CEIP). Diese auf Deutsch "Programm zur Verbesserung der Benutzerfreundlichkeit" genannte Funktion ist in Windows selbst sowie in etlichen Microsoft-Anwendungen, -Apps und -Installationsroutinen eingebaut und dient dazu, Microsoft Daten darüber zu liefern, wie gut oder schlecht die jeweilige Anwendung auf dem Rechner des Anwenders funktioniert.
(http://2.f.ix.de/imgs/18/1/5/7/3/5/4/5/Feedback-79311aab0221145f.png)
In den meisten betroffenen Programmen wird der Anwender bei der ersten Benutzung gefragt, ob er dieser Datenerfassung zustimmt. Spätestens über einen Schalter in den Optionen – bei Windows in der Systemsteuerung – lässt sie sich aber immer abschalten. Einzige Ausnahme: In Vorabversionen bestimmter Software kann man das Logging nicht deaktivieren, weil Microsoft diese ja gerade deshalb verteilt, um zu erfahren, ob sie auch in exotischen Umgebungen reibungslos laufen.
In der Kritik steht außerdem der Patch KB3075249 "Update that adds telemetry points to consent.exe in Windows 8.1 and Windows 7". In dem Knowledge-Base-Artikel ist aber von einem Nachrüsten von Funktionen aus Windows 10 nicht die Rede. Der Patch ergänzt lediglich die Telemetriedaten, die Microsoft ohnehin in Windows 7 und 8.1 etwa im Rahmen der Fehlerberichterstattung erhebt, um neue Datenpunkte: Nach dem Einspielen erfährt Microsoft zusätzlich davon, wenn ein Prozess, der mit niedriger Verbindlichkeitsstufe läuft, über die Benutzerkontensteuerung seine Rechte zu erweitern versucht.
Quelle : www.heise.de
-
MS15-094 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin: MS15-094 (https://technet.microsoft.com/library/security/MS15-094)
Knowledge Base: KB308954 (https://support.microsoft.com/de-de/kb/308954)
MS15-095 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt.
Security Bulletin: MS15-095 (https://technet.microsoft.com/library/security/MS15-095)
Knowledge Base: KB3089665 (https://support.microsoft.com/de-de/kb/3089665)
MS15-096 - Sicherheitsanfälligkeit in Active Directory-Dienst
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer mehrere Computerkonten erstellt. Um die Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer ein Konto mit Berechtigungen haben, die ihm das Hinzufügen von Computern zur Domäne gestatten.
Security Bulletin: MS15-096 (https://technet.microsoft.com/library/security/MS15-096)
Knowledge Base: KB3072595 (https://support.microsoft.com/de-de/kb/3072595)
MS15-097 - Sicherheitsanfälligkeiten in Microsoft Graphics-Komponente
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft Office und Microsoft Lync. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, in das bzw. die OpenType-Schriftartdateien eingebettet sind.
Security Bulletin: MS15-097 (https://technet.microsoft.com/library/security/MS15-097)
Knowledge Base: KB33089656 (https://support.microsoft.com/de-de/kb/3089656)
MS15-098 - Sicherheitsanfälligkeit in Windows Journal
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Das schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS15-098 (https://technet.microsoft.com/library/security/MS15-098)
Knowledge Base: KB3089669 (https://support.microsoft.com/de-de/kb/3089669)
MS15-099 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet.
Security Bulletin: MS15-099 (https://technet.microsoft.com/library/security/MS15-099)
Knowledge Base: KB3089664 (https://support.microsoft.com/de-de/kb/3089664)
MS15-100 - Sicherheitsanfälligkeit in Windows Media Center
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn in Windows Media Center eine speziell gestaltete Media Center-Linkdatei (MCL) geöffnet wird, die auf schädlichen Code verweist.
Security Bulletin: MS15-100 (https://technet.microsoft.com/library/security/MS15-100)
Knowledge Base: KB3087918 (https://support.microsoft.com/de-de/kb/3087918)
MS15-101 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerste dieser Sicherheitsanfälligkeiten kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer ein speziell gestaltete .NET-Anwendung ausführt.
Security Bulletin: MS15-101/ (https://technet.microsoft.com/library/security/MS15-101)
Knowledge Base: KB3089662 (https://support.microsoft.com/de-de/kb/3089662)
MS15-102 - Sicherheitsanfälligkeit in Windows Task Management
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS15-102 (https://technet.microsoft.com/library/security/MS15-102)
Knowledge Base: KB3089657 (https://support.microsoft.com/de-de/kb/3089657)
MS15-103 - Sicherheitsanfälligkeiten in Microsoft Exchange Server können Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann die Offenlegung von Information ermöglichen, wenn Outlook Web Access (OWA) Webanforderungen nicht ordnungsgemäß verarbeitet und Benutzereingaben und E-Mail-Inhalte nicht ordnungsgemäß bereinigt.
Security Bulletin: MS15-103 (https://technet.microsoft.com/library/security/MS15-103)
Knowledge Base: KB3089250 (https://support.microsoft.com/de-de/kb/3089250)
MS15-104 - Sicherheitsanfälligkeiten in Skype for Business Server und Lync Server
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Skype for Business Server und Microsoft Lync Server. Die schwerste Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt.
Security Bulletin: MS15-104 (https://technet.microsoft.com/library/security/MS15-104)
Knowledge Base: KB3089952 (https://support.microsoft.com/de-de/kb/3089952)
MS15-105 - Sicherheitsanfälligkeit in Windows Hyper-V
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfunktionen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, die bewirkt, dass Windows Hyper-V falsche Konfigurationseinstellungen für die Zugriffsteuerungsliste anwendet. Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.
Security Bulletin: MS15-90 (https://technet.microsoft.com/library/security/MS15-090)
Knowledge Base: KB3091287[/b] (https://support.microsoft.com/de-de/kb/3091287[b)
-
Version 5.28 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.29.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.29.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Dieses Mal gibt es von Microsoft nur sechs Sicherheits-Bulletins, von denen die Hälfte allerdings als kritisch klassifiziert wird. Eine der Lücken ermöglicht die Ausführung von Schadcode aus der Ferne auf allen momentan unterstützten Windows-Versionen.
Für seinen Oktober-Patchday hat Microsoft am Dienstag sechs Sicherheitsmeldungen herausgegeben. Microsoft stuft drei der dazugehörigen Update-Pakete als kritisch ein, die anderen drei haben die Priorität "hoch". Eine der kritischen Lücken betrifft alle unterstützten Windows-Versionen und ermöglicht es Angreifern, das System des Opfers aus der Ferne zu kapern. Eine weiter kritische Remote-Execution-Lücke betrifft nur Windows Vista und Server 2008.
Auch der Internet Explorer auf mehreren Windows-Versionen und Microsofts neuer Edge-Browser auf Windows 10 erhalten Updates, die Sicherheitslücken stopfen. Eine wichtige Lücke, über die Angreifer Code aus der Ferne ausführen können, betrifft Microsoft Office 2007, 2010, 2013 (RT), 2016 und mehrere Versionen von SharePoint, sowie Office für den Mac.
Alle Microsoft-Sicherheitsmeldungen im Überblick:
Kumulatives Sicherheitsupdate für Internet Explorer (Kritisch, MS15-106) (http://go.microsoft.com/fwlink/?LinkId=625089)
Kumulatives Sicherheitsupdate für Microsoft Edge (Hoch, MS15-107) (http://go.microsoft.com/fwlink/?LinkId=625091)
Sicherheitsupdate für JScript und VBScript zum Unterbinden von Remotecodeausführung (Kritisch, MS15-108) (http://go.microsoft.com/fwlink/?LinkId=623633)
Sicherheitsupdate für Windows-Shell zum Unterbinden von Remotecodeausführung (Kritisch, MS15-109) (http://go.microsoft.com/fwlink/?LinkId=625078)
Sicherheitsupdates für Microsoft Office zum Unterbinden von Remotecodeausführung (Hoch, MS15-110) (http://go.microsoft.com/fwlink/?LinkId=625092)
Sicherheitsupdate für Windows-Kernel zum Unterbinden der Erhöhung von Berechtigungen (Hoch, MS15-111) (http://go.microsoft.com/fwlink/?LinkId=625080)
Quelle : www.heise.de
-
MS15-112 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer, die als kritisch eingestuft sind. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen - also auch administrative Benutzerrechte. Die Gefährdung durch diese Lücke wird von Microsoft als "kritisch" eingestuft.
Security Bulletin: MS15-112 (https://technet.microsoft.com/library/security/MS15-112)
Knowledge Base: KB3104517 (https://support.microsoft.com/de-de/kb/3104517)
MS15-113 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Die Gefährdung durch diese Lücke wird von Microsoft als "kritisch" eingestuft.
Security Bulletin: MS15-113 (https://technet.microsoft.com/library/security/MS15-113)
Knowledge Base: KB3104519 (https://support.microsoft.com/de-de/kb/3104519)
MS15-114 - Sicherheitsupdate für Windows Journal
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet. Die Gefährdung durch diese Lücke wird von Microsoft als "kritisch" eingestuft.
Security Bulletin: MS15-114 (https://technet.microsoft.com/library/security/MS15-114)
Knowledge Base: KB3100213 (https://support.microsoft.com/de-de/kb/3100213)
MS15-115 - Sicherheitsupdate für Microsoft Windows
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in das bzw. die Schriftarten eingebettet sind. Die Gefährdung durch diese Lücke wird von Microsoft als "kritisch" eingestuft.
Security Bulletin: MS15-115 (https://technet.microsoft.com/library/security/MS15-115)
Knowledge Base: KB3105864 (https://support.microsoft.com/de-de/kb/3105864)
MS15-116 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-116 (https://technet.microsoft.com/library/security/MS15-116)
Knowledge Base: KB3104540 (https://support.microsoft.com/de-de/kb/3104540)
MS15-117 - Sicherheitsupdate für NDIS
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows NDIS. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-117 (https://technet.microsoft.com/library/security/MS15-117)
Knowledge Base: KB3101722 (https://support.microsoft.com/de-de/kb/3101722)
MS15-118 - Sicherheitsupdate für .NET Framework
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet zu einer manipulierten Website zu navigieren oder einen Link in einer speziell gestalteten E-Mail zu öffnen, die darauf ausgelegt ist, clientseitigen Code in den Browser des Benutzer zu injizieren. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-118 (https://technet.microsoft.com/library/security/MS15-118)
Knowledge Base: KB3104507 (https://support.microsoft.com/de-de/kb/3104507)
MS15-119 - Sicherheitsupdate für Winsock
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und speziell gestalteten Code ausführt, der darauf ausgelegt ist, die Sicherheitsanfälligkeit auszunutzen. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-119 (https://technet.microsoft.com/library/security/MS15-119)
Knowledge Base: KB3104521 (https://support.microsoft.com/de-de/kb/3104521)
MS15-120 - Sicherheitsupdate für IPSec
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows, die Denial-of-Service-Angriffe ermöglichen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bewirken, dass der Server nicht mehr reagiert. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-120 (https://technet.microsoft.com/library/security/MS15-120)
Knowledge Base: KB3102939 (https://support.microsoft.com/de-de/kb/3102939)
MS15-121 - Sicherheitsupdate für Schannel
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Spoofing ermöglichen, wenn ein Angreifer einen Man-in-the-Middle-Angriff zwischen dem Client und einem legitimen Server ausführt. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-121 (https://technet.microsoft.com/library/security/MS15-121)
Knowledge Base: KB3081320 (https://support.microsoft.com/de-de/kb/3081320)
MS15-122 - Sicherheitsupdate für Kerberos
Dieses Sicherheitsupdate behebt eine Umgehung von Sicherheitsfunktionen in Microsoft Windows. Ein Angreifer könnte die Kerberos-Authentifizierung auf einem Zielcomputer umgehen und durch BitLocker geschützte Laufwerke entschlüsseln. Diese Umgehung kann nur ausgenutzt werden, wenn BitLocker auf dem Zielsystem ohne PIN oder USB-Schlüssel aktiviert wurde, wenn der Computer Mitglied einer Domäne ist und der Angreifer physischen Zugang zum Computer hat. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-122 (https://technet.microsoft.com/library/security/MS15-122)
Knowledge Base: KB3105256 (https://support.microsoft.com/de-de/kb/3105256)
MS15-123 - Sicherheitsupdate für Skype for Business und Microsoft Lync
Dieses Update behebt eine Sicherheitsanfälligkeit in Skype for Business und Microsoft Lync. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer einen Zielbenutzer zu einer Chat-Sitzung einlädt und diesem Benutzer dann eine Nachricht mit speziell gestalteten JavaScript-Inhalten sendet. Die Gefährdung durch diese Lücke wird von Microsoft als "hoch" eingestuft.
Security Bulletin: MS15-123 (https://technet.microsoft.com/library/security/MS15-123)
Knowledge Base: KB3105872 (https://support.microsoft.com/de-de/kb/3105872)
-
MS15-124 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS15-124 (https://technet.microsoft.com/library/security/MS15-124)
Knowledge Base: KB3116180 (https://support.microsoft.com/de-de/kb/3116180)
MS15-125 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt.
Security Bulletin: MS15-125 (https://technet.microsoft.com/library/security/MS15-125)
Knowledge Base: KB3116184 (https://support.microsoft.com/de-de/kb/3116184)
MS15-126 - Kumulatives Sicherheitsupdate für JScript und VBScript
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten im VBScript-Skriptmodul in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Website hostet, die darauf ausgelegt ist, die Sicherheitsanfälligkeiten über Internet Explorer auszunutzen (oder eine manipulierte Website oder eine Website nutzt, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptiert oder hostet) und dann Benutzer dazu verleitet, diese Website zu besuchen. Ein Angreifer kann auch ein als "initialisierungssicher" gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die bzw. das das Grafikwiedergabemodul von Internet Explorer hostet, um den Benutzer zu der speziell gestalteten Website zu leiten.
Security Bulletin: MS15-126 (https://technet.microsoft.com/library/security/MS15-126)
Knowledge Base: KB3116178 (https://support.microsoft.com/de-de/kb/3116178)
MS15-127 - Sicherheitsupdate für Microsoft Windows DNS
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Anforderungen an einen DNS-Server sendet.
Security Bulletin: MS15-127 (https://technet.microsoft.com/library/security/MS15-127)
Knowledge Base: KB3100465 (https://support.microsoft.com/de-de/kb/3100465)
MS15-128 - Sicherheitsupdate für Microsoft-Grafikkomponente
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync und Silverlight. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine Website besucht, in das bzw. die speziell gestaltete Schriftartdateien eingebettet sind.
Security Bulletin: MS15-128 (https://technet.microsoft.com/library/security/MS15-128)
Knowledge Base: KB3104503 (https://support.microsoft.com/de-de/kb/3104503)
MS15-129 - Sicherheitsupdate für Silverlight
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn Microsoft Silverlight bestimmte Anforderungen zum Öffnen und Schließen, die zu Lese- und Schreibzugriffsverletzungen führen können, nicht ordnungsgemäß verarbeitet.
Um diese Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer eine Website hosten, die eine speziell gestaltete Silverlight-Anwendung enthält, und dann einen Benutzer dazu verleiten, eine manipulierte Website zu besuchen. Der Angreifer kann auch Websites ausnutzen, die speziell gestaltete Inhalte enthalten, darunter auch Websites, die Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten.
Security Bulletin: MS15-129 (https://technet.microsoft.com/library/security/MS15-129)
Knowledge Base: KB3106614 (https://support.microsoft.com/de-de/kb/3106614)
MS15-130 - Sicherheitsupdate für Microsoft Uniscribe
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, das bzw. die speziell gestaltete Schriftarten enthält.
Security Bulletin: MS15-130 (https://technet.microsoft.com/library/security/MS15-130)
Knowledge Base: KB3108670 (https://support.microsoft.com/de-de/kb/3108670)
MS15-131 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS15-131 (https://technet.microsoft.com/library/security/MS15-131)
Knowledge Base: KB3116111 (https://support.microsoft.com/de-de/kb/3116111)
MS15-132 - Sicherheitsupdate für Microsoft Windows
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer auf ein lokales System zugreift und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS15-132 (https://technet.microsoft.com/library/security/MS15-132)
Knowledge Base: KB3116162 (https://support.microsoft.com/de-de/kb/3116162)
MS15-133 - Sicherheitsupdate für Windows PGM
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt, die unter Verwendung einer Racebedingung auf bereits freigegebene Speicherpositionen verweist.
Nur Systeme, auf denen Microsoft Message Queuing (MSMQ) installiert und das Windows Pragmatic General Multicast-Protokoll (PGM) aktiviert ist, sind von dieser Sicherheitsanfälligkeit betroffen. In Standardkonfigurationen ist MSMQ nicht enthalten, und das PGM-Protokoll ist zwar verfügbar, aber standardmäßig deaktiviert, wenn MSMQ installiert ist.
Security Bulletin: MS15-133 (https://technet.microsoft.com/library/security/MS15-133)
Knowledge Base: KB3116130 (https://support.microsoft.com/de-de/kb/3116130)
MS15-134 - Sicherheitsupdate für Windows Media Center
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn in Windows Media Center eine speziell gestaltete Media Center-Linkdatei (MCL) geöffnet wird, die auf schädlichen Code verweist.
Security Bulletin: MS15-134 (https://technet.microsoft.com/library/security/MS15-134)
Knowledge Base: KB3108669 (https://support.microsoft.com/de-de/kb/3108669)
MS15-135 - Sicherheitsupdate für Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS15-135 (https://technet.microsoft.com/library/security/MS15-135)
Knowledge Base: KB3119075 (https://support.microsoft.com/de-de/kb/3119075)
-
Version 5.32 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.32.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.32.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-001 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Security Bulletin: MS16-001 (https://technet.microsoft.com/library/security/MS16-001)
Knowledge Base: KB3124903 (https://support.microsoft.com/de-de/kb/3124903)
MS16-002 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS16-002 (https://technet.microsoft.com/library/security/MS16-002)
Knowledge Base: KB3124904 (https://support.microsoft.com/de-de/kb/3124904)
MS16-003 - Kumulatives Sicherheitsupdate für JScript und VBScript zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Security Bulletin: MS16-003 (https://technet.microsoft.com/library/security/MS16-003)
Knowledge Base: KB3125540 (https://support.microsoft.com/de-de/kb/3125540)
MS16-004 - Sicherheitsupdate für Microsoft Office zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS16-004 (https://technet.microsoft.com/library/security/MS16-004)
Knowledge Base: KB3124585 (https://support.microsoft.com/de-de/kb/3124585)
MS16-005 - Sicherheitsupdate für Windows-Kernelmodustreiber bezüglich Remotecodeausführung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine schädliche Website besucht.
Security Bulletin: MS16-005 (https://technet.microsoft.com/library/security/MS16-005)
Knowledge Base: KB3124584 (https://support.microsoft.com/de-de/kb/3124584)
MS16-006 - Sicherheitsupdate für Silverlight zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine manipulierte Website besucht, die eine speziell gestaltete Silverlight-Anwendung enthält. Ein Angreifer kann die Benutzer nicht zum Besuch einer manipulierten Website zwingen. Stattdessen muss er den Benutzer zum Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder Sofortnachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS16-006 (https://technet.microsoft.com/library/security/MS16-006)
Knowledge Base: KB3126036 (https://support.microsoft.com/de-de/kb/3126036)
MS16-007 - Sicherheitsupdate für Microsoft Windows zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerste dieser Sicherheitsanfälligkeiten kann die Remotecodeausführung ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmelden und eine speziell gestaltete Anwendung ausführen kann.
Security Bulletin: MS16-007 (https://technet.microsoft.com/library/security/MS16-007)
Knowledge Base: KB3124901 (https://support.microsoft.com/de-de/kb/3124901)
MS16-008 - Sicherheitsupdate für Windows-Kernel zum Unterbinden der Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS16-008 (https://technet.microsoft.com/library/security/MS16-008)
Knowledge Base: KB3124605 (https://support.microsoft.com/de-de/kb/3124605)
MS16-010 - Sicherheitsupdate für Microsoft Exchange Server zum Unterbinden von Spoofing
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann die Spoofing ermöglichen, wenn Outlook Web Access (OWA) Webanforderungen nicht ordnungsgemäß verarbeitet und Benutzereingaben und E-Mail-Inhalte nicht ordnungsgemäß bereinigt.
Security Bulletin: MS16-010 (https://technet.microsoft.com/library/security/MS16-009)
Knowledge Base: KB3124557 (https://support.microsoft.com/de-de/kb/3124557)
-
Version 5.33 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.33.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.33.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-009 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen.
Security Bulletin: MS16-009 (https://technet.microsoft.com/library/security/MS16-009)
Knowledge Base: KB3134220 (https://support.microsoft.com/de-de/kb/3134220)
MS16-011 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS16-011 (https://technet.microsoft.com/library/security/MS16-011)
Knowledge Base: KB3134225 (https://support.microsoft.com/de-de/kb/3134225)
MS16-012 - Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn die Microsoft Windows-PDF-Bibliothek API-Aufrufe nicht ordnungsgemäß verarbeitet und es einem Angreifer dadurch ermöglicht, beliebigen Code auf dem System des Benutzers auszuführen. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Allerdings hat der Angreifer keine Möglichkeit, Benutzer zum Herunterladen oder Öffnen eines schädlichen PDF-Dokuments zu zwingen.
Security Bulletin: MS16-012 (https://technet.microsoft.com/library/security/MS16-012)
Knowledge Base: KB3138938 (https://support.microsoft.com/de-de/kb/3138938)
MS16-013 - Sicherheitsupdate für Windows Journal zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS16-013 (https://technet.microsoft.com/library/security/MS16-013)
Knowledge Base: KB3134811 (https://support.microsoft.com/de-de/kb/3134811)
MS16-014 - Sicherheitsupdate für Microsoft Windows zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmelden und eine speziell gestaltete Anwendung ausführen kann.
Security Bulletin: MS16-014 (https://technet.microsoft.com/library/security/MS16-014)
Knowledge Base: KB3134228 (https://support.microsoft.com/de-de/kb/3134228)
MS16-015 - Sicherheitsupdate für Microsoft Office zum Unterbinden von Remotecodeausführung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS16-015 (https://technet.microsoft.com/library/security/MS16-015)
Knowledge Base: KB3134226 (https://support.microsoft.com/de-de/kb/3134226)
MS16-016 - Sicherheitsupdate für Winsock zum Unterbinden einer Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer den Microsoft WebDAV-Client (Web Distributed Authoring and Versioning) nutzt, um speziell gestaltete Eingaben an einen Server zu senden.
Security Bulletin: MS16-016 (https://technet.microsoft.com/library/security/MS16-016)
Knowledge Base: KB3136041 (https://support.microsoft.com/de-de/kb/3136041)
MS16-017 - Sicherheitsupdate für RDP-Bildschirmtreiber zum Unterbinden einer Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer über RDP bei einem Zielsystem anmeldet und speziell gestaltete Daten über die Verbindung sendet. Standardmäßig ist RDP in keinem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Security Bulletin: MS16-017 (https://technet.microsoft.com/library/security/MS16-017)
Knowledge Base: KB3134700 (https://support.microsoft.com/de-de/kb/3134700)
MS16-018 - Sicherheitsupdate für Windows-Kernelmodustreiber zum Unterbinden einer Erhöhung von Berechtigungen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS16-018 (https://technet.microsoft.com/library/security/MS16-018)
Knowledge Base: KB3136082 (https://support.microsoft.com/de-de/kb/3136082)
MS16-019 - Sicherheitsupdate für .NET Framework zum Unterbinden von Denial-of-Service-Angriffen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft .NET Framework. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können einen Denial-of-Service-Angriff ermöglichen, wenn ein Angreifer speziell gestaltetes XSLT in ein clientseitiges XML-Webpart einfügt, das bewirkt, dass der Server XSLT-Transformationen rekursiv kompiliert.
Security Bulletin: MS16-019 (https://technet.microsoft.com/library/security/MS16-019)
Knowledge Base: KB3137893 (https://support.microsoft.com/de-de/kb/3137893)
MS16-020 - Sicherheitsupdate für Active Directory-Verbunddienste zum Unterbinden von Denial-of-Service-Angriffen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Active Directory-Verbunddienste (AD FS). Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff ermöglichen, wenn ein Angreifer während der formularbasierten Authentifizierung bestimmte Eingabedaten an einen AD FS-Server sendet und dadurch bewirkt, dass der Server nicht mehr reagiert.
Security Bulletin: MS16-020 (https://technet.microsoft.com/library/security/MS16-020)
Knowledge Base: KB3134222 (https://support.microsoft.com/de-de/kb/3134222)
MS16-021 - Sicherheitsupdate für NPS-RADIUS-Server zum Unterbinden von Denial-of-Service-Angriffen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff auf einen Netzwerkrichtlinienserver (NPS: Network Policy Server) ermöglichen, wenn ein Angreifer speziell gestaltete Benutzernamenszeichenfolgen an den NPS sendet, die eine RADIUS-Authentifizierung auf dem NPS verhindern.
Security Bulletin: MS16-021 (https://technet.microsoft.com/library/security/MS16-021)
Knowledge Base: KB3133043 (https://support.microsoft.com/de-de/kb/3133043)
MS16-022 - Sicherheitsupdate für Adobe Flash Player
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player bei der Installation in allen unterstützten Editionen von Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.
Security Bulletin: MS16-022 (https://technet.microsoft.com/library/security/MS16-022)
Knowledge Base: KB3135782 (https://support.microsoft.com/de-de/kb/3135782)
-
Der neueste Patch kann so stark Word bremsen, dass sich das Programm nicht mehr nutzen lässt. Bislang ist der Fehler nur in Office 2013 aufgetreten.
Zahlreiche Anwender berichten im Web von Problemen mit Office 2013, die durch das neueste Microsoft-Update vom 9. Februar 2016 hervorgerufen werden. Nach dessen Installation läuft insbesondere Word unter Umständen so langsam, dass man nicht mehr damit arbeiten kann. Betroffen ist offenbar nur Office 2013, in anderen Version ist der Fehler bislang anscheinend nicht aufgetreten.
Hervorgerufen wird das Problem durch das Update KB3114717. Tritt der Fehler auf, lässt er sich durch Deinstallation des Patches über die Windows-Systemsteuerung beheben.
Quelle : www.heise.de
-
Version 5.34 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.34.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.34.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-023 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen.
Security Bulletin: MS16-023 (https://technet.microsoft.com/library/security/MS16-023)
Knowledge Base: KB3142015 (https://support.microsoft.com/de-de/kb/3142015)
MS16-024 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer.
Security Bulletin: MS16-024 (https://technet.microsoft.com/library/security/MS16-024)
Knowledge Base: KB3142019 (https://support.microsoft.com/de-de/kb/3142019)
MS16-025 - Sicherheitsupdate für das Laden von Windows-Bibliotheken
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Microsoft Windows Eingaben vor dem Laden bestimmter Bibliotheken nicht ordnungsgemäß überprüft.
Security Bulletin: MS16-025 (https://technet.microsoft.com/library/security/MS16-025)
Knowledge Base: KB3140709 (https://support.microsoft.com/de-de/kb/3140709)
MS16-026 - Sicherheitsupdate für Grafikschriften
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine Webseite zu besuchen, in das bzw. die OpenType-Schriftarten eingebettet sind.
Security Bulletin: MS16-026 (https://technet.microsoft.com/library/security/MS16-026)
Knowledge Base: KB3143148 (https://support.microsoft.com/de-de/kb/3143148)
MS16-027 - Sicherheitsupdate für Windows-Medien
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestaltete Medieninhalte öffnet, die auf einer Website gehostet werden.
Security Bulletin: MS16-027 (https://technet.microsoft.com/library/security/MS16-027)
Knowledge Base: KB3143146 (https://support.microsoft.com/de-de/kb/3143146)
MS16-028 - Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PDF-Datei öffnet.
Security Bulletin: MS16-028 (https://technet.microsoft.com/library/security/MS16-028)
Knowledge Base: KB3143081 (https://support.microsoft.com/de-de/kb/3143081)
MS16-029 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet.
Security Bulletin: MS16-029 (https://technet.microsoft.com/library/security/MS16-029)
Knowledge Base: KB3141806 (https://support.microsoft.com/de-de/kb/3141806)
MS16-030 - Sicherheitsupdate für Windows OLE
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn Windows OLE Benutzereingaben nicht ordnungsgemäß überprüft. Angreifer können die Sicherheitsanfälligkeiten ausnutzen, um schädlichen Code auszuführen. Allerdings muss ein Angreifer einen Benutzer zunächst dazu verleiten, eine speziell gestaltete Datei oder ein speziell gestaltetes Programm auf einer Webseite oder in einer E-Mail-Nachricht zu öffnen.
Security Bulletin: MS16-030 (https://technet.microsoft.com/library/security/MS16-030)
Knowledge Base: KB3143136 (https://support.microsoft.com/de-de/kb/3143136)
MS16-031 - Sicherheitsupdate für Microsoft Windows
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmelden und eine speziell gestaltete Anwendung ausführen kann.
Security Bulletin: MS16-031 (https://technet.microsoft.com/library/security/MS16-031)
Knowledge Base: KB3140410 (https://support.microsoft.com/de-de/kb/3140410)
MS16-032 - Sicherheitsupdate für sekundären Anmeldedienst
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn der sekundäre Windows-Anmeldedienst Handles im Speicher nicht ordnungsgemäß verarbeitet.
Security Bulletin: MS16-032 (https://technet.microsoft.com/library/security/MS16-032)
Knowledge Base: KB3143141 (https://support.microsoft.com/de-de/kb/3143141)
MS16-033 - Sicherheitsupdate für Windows USB-Massenspeichergerät-Klassentreiber
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer mit physischem Zugang zum System ein speziell gestaltetes USB-Gerät in das System einfügt.
Security Bulletin: MS16-033 (https://technet.microsoft.com/library/security/MS16-033)
Knowledge Base: KB3143142 (https://support.microsoft.com/de-de/kb/3143142)
MS16-034 - Sicherheitsupdate für Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Rechteeweiterungen ermöglichen, wenn sich ein Angreifer bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS16-034 (https://technet.microsoft.com/library/security/MS16-034)
Knowledge Base: KB3143145 (https://support.microsoft.com/de-de/kb/3143145)
MS16-035 - Sicherheitsupdate für .NET Framework
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Umgehung von Sicherheitsfunktionen wird durch eine .NET Framework-Komponente ermöglicht, welche bestimmte Elemente signierter XML-Dokumente nicht ordnungsgemäß überprüft.
Security Bulletin: MS16-035 (https://technet.microsoft.com/library/security/MS16-035)
Knowledge Base: KB3141780 (https://support.microsoft.com/de-de/kb/3141780)
-
MS16-037 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.
Security Bulletin: MS16-037 (https://technet.microsoft.com/library/security/MS16-037)
Knowledge Base: KB3148531 (https://support.microsoft.com/de-de/kb/3148531)
MS16-038 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS16-038 (https://technet.microsoft.com/library/security/MS16-038)
Knowledge Base: KB3148532 (https://support.microsoft.com/de-de/kb/3148532)
MS16-039 - Sicherheitsupdate für Microsoft-Grafikkomponente
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business und Microsoft Lync. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine Webseite besucht, in das bzw. die OpenType-Schriftartdateien eingebettet sind.
Security Bulletin: MS16-039 (https://technet.microsoft.com/library/security/MS16-039)
Knowledge Base: KB3148522 (https://support.microsoft.com/de-de/kb/3148522)
MS16-040 - Sicherheitsupdate für Microsoft XML Core Services
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einen speziell gestalteten Link klickt, der einem Angreifer die Remoteausführung von schädlichem Code ermöglicht, mit dem er die Kontrolle über das System des Benutzers erlangen kann. Ein Angreifer hat jedoch keinesfalls die Möglichkeit, Benutzer zum Klicken auf einen speziell gestalteten Link zu zwingen. Vielmehr muss ein Angreifer den Benutzer dazu verleiten, auf den Link zu klicken. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken.
Security Bulletin: MS16-040 (https://technet.microsoft.com/library/security/MS16-040)
Knowledge Base: KB3143148 (https://support.microsoft.com/de-de/kb/3143148)
MS16-041 - Sicherheitsupdate für .NET Framework
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer auf ein lokales System zugreift und eine schädliche Anwendung ausführt.
Security Bulletin: MS16-041 (https://technet.microsoft.com/library/security/MS16-041)
Knowledge Base: KB3148789 (https://support.microsoft.com/de-de/kb/3148789)
MS16-042 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS16-042 (https://technet.microsoft.com/library/security/MS16-042)
Knowledge Base: KB3148775 (https://support.microsoft.com/de-de/kb/3148775)
MS16-044 - Sicherheitsupdate für Windows OLE
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Windows OLE Benutzereingaben nicht ordnungsgemäß überprüft. Angreifer können die Sicherheitsanfälligkeit ausnutzen, um schädlichen Code auszuführen. Allerdings muss ein Angreifer einen Benutzer zunächst dazu verleiten, eine speziell gestaltete Datei oder ein speziell gestaltetes Programm auf einer Webseite oder in einer E-Mail-Nachricht zu öffnen.
Security Bulletin: MS16-044 (https://technet.microsoft.com/library/security/MS16-044)
Knowledge Base: KB3146706 (https://support.microsoft.com/de-de/kb/3146706)
MS16-045 - Sicherheitsupdate für Windows Hyper-V
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die bewirkt, dass das Betriebssystem des Hyper-V-Hosts beliebigen Code ausführt. Endbenutzer, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.
Security Bulletin: MS16-045 (https://technet.microsoft.com/library/security/MS16-045)
Knowledge Base: KB3143118 (https://support.microsoft.com/de-de/kb/3143118)
MS16-046 - Sicherheitsupdate für sekundären Anmeldedienst
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code als Administrator ausführen.
Security Bulletin: MS16-046 (https://technet.microsoft.com/library/security/MS16-046)
Knowledge Base: KB3148538 (https://support.microsoft.com/de-de/kb/3148538)
MS16-047 - Sicherheitsupdate für SAM- und LSAD-Remoteprotokolle
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen Man-in-the-Middle-Angriff ausführt. Ein Angreifer könnte dann eine Herabstufung der Authentifizierungsebene des RPC-Kanals erzwingen und die Identität des authentifizierten Benutzers annehmen.
Security Bulletin: MS16-047 (https://technet.microsoft.com/library/security/MS16-047)
Knowledge Base: KB3148527 (https://support.microsoft.com/de-de/kb/3148527)
MS16-048 - Sicherheitsupdate für CSRSS
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfunktionen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS16-048 (https://technet.microsoft.com/library/security/MS16-048)
Knowledge Base: KB3148528 (https://support.microsoft.com/de-de/kb/3148528)
MS16-049 - Sicherheitsupdate für HTTP.sys
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff ermöglichen, wenn ein Angreifer ein speziell gestaltetes HTTP-Paket an ein Zielsystem sendet.
Security Bulletin: MS16-049 (https://technet.microsoft.com/library/security/MS16-049)
Knowledge Base: KB3148795 (https://support.microsoft.com/de-de/kb/3148795)
MS16-050 - Sicherheitsupdate für Adobe Flash Player
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player bei der Installation unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.
Security Bulletin: MS16-050 (https://technet.microsoft.com/library/security/MS16-050)
Knowledge Base: KB3154132 (https://support.microsoft.com/de-de/kb/3154132)
-
Version 5.35 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.35.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.35.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-051 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-051 (https://technet.microsoft.com/library/security/MS16-051)
Knowledge Base: KB3155533 (https://support.microsoft.com/de-de/kb/3155533)
MS16-052 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-052 (https://technet.microsoft.com/library/security/MS16-052)
Knowledge Base: KB3155538 (https://support.microsoft.com/de-de/kb/3155538)
MS16-053 - Sicherheitsupdate für JScript und VBScript
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, Kontrolle über ein betroffenes System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-053 (https://technet.microsoft.com/library/security/MS16-053)
Knowledge Base: KB3156764 (https://support.microsoft.com/de-de/kb/3156764)
MS16-054 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrrechten arbeiten.
Security Bulletin: MS16-054 (https://technet.microsoft.com/library/security/MS16-054)
Knowledge Base: KB3155544 (https://support.microsoft.com/de-de/kb/3155544)
MS16-055 - Sicherheitsupdate für Microsoft-Grafikkomponente
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell entworfenes Dokument öffnet oder eine speziell entworfene Webseite besucht. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS16-055 (https://technet.microsoft.com/library/security/MS16-055)
Knowledge Base: KB3156754 (https://support.microsoft.com/de-de/kb/3156754)
MS16-056 - Sicherheitsupdate für Windows Journal
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Journaldatei öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS16-056 (https://technet.microsoft.com/library/security/MS16-056)
Knowledge Base: KB3156761 (https://support.microsoft.com/de-de/kb/3156761)
MS16-057 - Sicherheitsupdate für Windows Shell
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer erfolgreich dazu verleitet, eine speziell entworfene Website zu besuchen, die von Benutzern bereitgestellte Inhalte akzeptiert, und den Benutzer dann dazu verleitet, den speziell entworfenen Inhalt zu öffnen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-057 (https://technet.microsoft.com/library/security/MS16-057)
Knowledge Base: KB3156987 (https://support.microsoft.com/de-de/kb/3156987)
MS16-058 - Sicherheitsupdate für Windows IIS
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer auf ein lokales System zugreift und eine schädliche Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-058 (https://technet.microsoft.com/library/security/MS16-058)
Knowledge Base: KB3141083 (https://support.microsoft.com/de-de/kb/3141083)
MS16-059 - Sicherheitsupdate für Windows Media Center
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn in Windows Media Center eine speziell entworfene Media Center-Linkdatei (MCL) geöffnet wird, die auf schädlichen Code verweist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-059 (https://technet.microsoft.com/library/security/MS16-059)
Knowledge Base: KB3150220 (https://support.microsoft.com/de-de/kb/3150220)
MS16-060 - Sicherheitsupdate für Windows Kernel
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS16-060 (https://technet.microsoft.com/library/security/MS16-060)
Knowledge Base: KB3154846 (https://support.microsoft.com/de-de/kb/3154846)
MS16-061 - Sicherheitsupdate für Microsoft RPC
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein nicht authentifizierter Angreifer manipulierte RPC-Anforderungen (Remote Procedure Call, Remoteprozeduraufruf) an einen betroffenen Host sendet.
Security Bulletin: MS16-061 (https://technet.microsoft.com/library/security/MS16-061)
Knowledge Base: KB3155520 (https://support.microsoft.com/de-de/kb/3155520)
MS16-062 - Sicherheitsupdate für Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell entworfene Anwendung ausführt.
Security Bulletin: MS16-062 (https://technet.microsoft.com/library/security/MS16-062)
Knowledge Base: KB3158222 (https://support.microsoft.com/de-de/kb/3158222)
MS16-064 - Sicherheitsupdate für Adobe Flash Player
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player bei der Installation unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.
Security Bulletin: MS16-064 (https://technet.microsoft.com/library/security/MS16-064)
Knowledge Base: KB3157993 (https://support.microsoft.com/de-de/kb/3157993)
MS16-065 - Sicherheitsupdate für .NET Framework
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen verursachen, wenn ein Angreifer unverschlüsselte Daten in einen sicheren Zielkanal einschleust und dann einen Man-in-the-Middle-Angriff zwischen dem Client und einem legitimen Server ausführt.
Security Bulletin: MS16-065 (https://technet.microsoft.com/library/security/MS16-065)
Knowledge Base: KB3156757 (https://support.microsoft.com/de-de/kb/3156757)
MS16-066 - Sicherheitsupdate für virtuellen sicheren Modus
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfunktionen ermöglichen, wenn ein Angreifer eine speziell entworfene Anwendung ausführt, um die Funktionen zum Schutz der Codeintegrität in Windows zu umgehen.
Security Bulletin: MS16-066 (https://technet.microsoft.com/library/security/MS16-066)
Knowledge Base: KB3155451 (https://support.microsoft.com/de-de/kb/3155451)
MS16-067 - Sicherheitsupdate für Volume-Manager-Treiber
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein über das RDP-Protokoll über Microsoft RemoteFX bereitgestellter USB-Datenträger nicht ordnungsgemäß mit der Sitzung des bereitstellenden Benutzers verknüpft wird.
Security Bulletin: MS16-067 (https://technet.microsoft.com/library/security/MS16-067)
Knowledge Base: KB3155784 (https://support.microsoft.com/de-de/kb/3155784)
-
Version 5.36 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.36.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.36.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-063 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-063 (https://technet.microsoft.com/library/security/MS16-063)
Knowledge Base: KB3163649 (https://support.microsoft.com/de-de/kb/3163649)
MS16-068 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-068 (https://technet.microsoft.com/library/security/MS16-068)
Knowledge Base: KB3163656 (https://support.microsoft.com/de-de/kb/3163656)
MS16-069 - Kumulatives Sicherheitsupdate für JScript und VBScript
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-069 (https://technet.microsoft.com/library/security/MS16-069)
Knowledge Base: KB3163640 (https://support.microsoft.com/de-de/kb/3163640)
MS16-070 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-070 (https://technet.microsoft.com/library/security/MS16-070)
Knowledge Base: KB3163610 (https://support.microsoft.com/de-de/kb/3163610)
MS16-071 - Sicherheitsupdate für Microsoft Windows-DNS-Server
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Anforderungen an einen DNS-Server sendet.
Security Bulletin: MS16-071 (https://technet.microsoft.com/library/security/MS16-071)
Knowledge Base: KB3164065 (https://support.microsoft.com/de-de/kb/3164065)
MS16-072 - Sicherheitsupdate für Gruppenrichtlinien
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Erhöhung von Berechtigungen zulassen, wenn ein Angreifer einen Man-in-the-Middle (MiTM)-Angriff auf den Datenverkehr zwischen einem Domänencontroller und dem Zielcomputer ausführt.
Security Bulletin: MS16-072 (https://technet.microsoft.com/library/security/MS16-072)
Knowledge Base: KB3163622 (https://support.microsoft.com/de-de/kb/3163622)
MS16-073 - Sicherheitsupdate für Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS16-073 (https://technet.microsoft.com/library/security/MS16-073)
Knowledge Base: KB3164028 (https://support.microsoft.com/de-de/kb/3164028)
MS16-075 - Sicherheitsupdate für Windows-SMB-Server
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell entworfene Anwendung ausführt.
Security Bulletin: MS16-075 (https://technet.microsoft.com/library/security/MS16-075)
Knowledge Base: KB3164038 (https://support.microsoft.com/de-de/kb/3164038)
MS16-076 - Sicherheitsupdate für Netlogon
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer mit Zugriff auf einen Domänencontroller (DC) in einem Zielnetzwerk eine speziell gestaltete Anwendung ausführt, um als Replikatdomänencontroller einen sicheren Verbindungskanal mit dem DC einzurichten.
Security Bulletin: MS16-076 (https://technet.microsoft.com/library/security/MS16-076)
Knowledge Base: KB3167691 (https://support.microsoft.com/de-de/kb/3167691)
MS16-077 - Sicherheitsupdate für WPAD
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Erhöhung von Berechtigungen zulassen, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einem Zielsystem auf einen anfälligen Proxyerkennungsprozess ausweicht.
Security Bulletin: MS16-077 (https://technet.microsoft.com/library/security/MS16-077)
Knowledge Base: KB3165191 (https://support.microsoft.com/de-de/kb/3165191)
MS16-076 - Sicherheitsupdate für Windows-Diagnosehub
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS16-076 (https://technet.microsoft.com/library/security/MS16-076)
Knowledge Base: KB3165479 (https://support.microsoft.com/de-de/kb/3165479)
MS16-079 - Sicherheitsupdate für Microsoft Exchange Server
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann zur Offenlegung von Informationen führen, wenn ein Angreifer eine speziell entworfene Bild-URL in einer Outlook Web Access-Nachricht sendet, die ohne Warnung oder Filter von der vom Angreifer kontrollierten URL geladen wird.
Security Bulletin: MS16-079 (https://technet.microsoft.com/library/security/MS16-079)
Knowledge Base: KB3160339 (https://support.microsoft.com/de-de/kb/3160339)
MS16-080 - Sicherheitsupdate für Microsoft Windows-PDF
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene PDF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Ein Angreifer hat jedoch keine Möglichkeit, Benutzer zum Öffnen einer speziell entworfenen PDF-Datei zu zwingen.
Security Bulletin: MS16-080 (https://technet.microsoft.com/library/security/MS16-080)
Knowledge Base: KB3164302 (https://support.microsoft.com/de-de/kb/3164302)
MS16-081 - Sicherheitsupdate für Active Directory
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer mehrere Computerkonten erstellt. Um die Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer ein Konto mit Berechtigungen haben, die ihm das Hinzufügen von Computern zur Domäne gestatten.
Security Bulletin: MS16-081 (https://technet.microsoft.com/library/security/MS16-081)
Knowledge Base: KB3160352 (https://support.microsoft.com/de-de/kb/3160352)
MS16-082 - Sicherheitsupdate für Microsoft Windows Search-Komponente
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell entworfene Anwendung ausführt.
Security Bulletin: MS16-082 (https://technet.microsoft.com/library/security/MS16-082)
Knowledge Base: KB3165270 (https://support.microsoft.com/de-de/kb/3165270)
-
Version 5.37 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.37.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.37.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-04 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-084 (https://technet.microsoft.com/library/security/MS16-084)
Knowledge Base: KB3169991 (https://support.microsoft.com/de-de/kb/3169991)
MS16-085 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-085 (https://technet.microsoft.com/library/security/MS16-085)
Knowledge Base: KB3169999 (https://support.microsoft.com/de-de/kb/3169999)
MS16-086 - Kumulatives Sicherheitsupdate für JScript und VBScript
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-086 (https://technet.microsoft.com/library/security/MS16-086)
Knowledge Base: KB3169996 (https://support.microsoft.com/de-de/kb/3169996)
MS16-087 - Sicherheitsupdate für Windows-Druckerspoolerkomponenten
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können die Remotecodeausführung ermöglichen, wenn ein Angreifer eine MiTM-Attacke (man-in-the-middle) auf eine Workstation oder einen Druckerserver ausführen oder einen nicht autorisierten Druckerserver auf einem Zielnetzwerk einrichten kann.
Security Bulletin: MS16-087 (https://technet.microsoft.com/library/security/MS16-087)
Knowledge Base: KB3170005 (https://support.microsoft.com/de-de/kb/3170005)
MS16-088 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-088 (https://technet.microsoft.com/library/security/MS16-088)
Knowledge Base: KB3170008 (https://support.microsoft.com/de-de/kb/3170008)
MS16-089 - Sicherheitsupdate für den sicheren Windows-Kernelmodus
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann zu einer Offenlegung von Informationen führen, wenn der sichere Windows-Kernelmodus Objekte im Speicher nicht richtig verarbeitet.
Security Bulletin: MS16-089 (https://technet.microsoft.com/library/security/MS16-089)
Knowledge Base: KB3170050 (https://support.microsoft.com/de-de/kb/3170050)
MS16-090 - Sicherheitsupdate für Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell entworfene Anwendung ausführt, die mit der die Sicherheitsanfälligkeiten ausgenutzt werden und Kontrolle über ein betroffenes System erlangt werden könnte.
Security Bulletin: MS16-090 (https://technet.microsoft.com/library/security/MS16-090)
Knowledge Base: KB3171481 (https://support.microsoft.com/de-de/kb/3171481)
MS16-091 - Sicherheitsupdate für .NET Framework
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann zu einer Offenlegung von Informationen führen, wenn ein Angreifer eine speziell gestaltete XML-Datei in eine webbasierte Anwendung Hochlädt.
Security Bulletin: MS16-091 (https://technet.microsoft.com/library/security/MS16-091)
Knowledge Base: KB3170048 (https://support.microsoft.com/de-de/kb/3170048)
MS16-092 - Sicherheitsupdate für Windows-Kernel
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Umgehung von Sicherheitsfunktionen ermöglichen, wenn der Windows-Kernel nicht ordnungsgemäß ermittelt, wie eine Anwendung mit niedriger Integrität bestimmte Objekt-Manager-Funktionen nutzen kann.
Security Bulletin: MS16-092 (https://technet.microsoft.com/library/security/MS16-092)
Knowledge Base: KB3171910 (https://support.microsoft.com/de-de/kb/3171910)
MS16-093 - Sicherheitsupdate für Adobe Flash Player
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player, wenn es unter unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 und Windows 10 installiert wird.
Security Bulletin: MS16-093 (https://technet.microsoft.com/library/security/MS16-093)
Knowledge Base: KB3174060 (https://support.microsoft.com/de-de/kb/3174060)
MS16-094 - Sicherheitsupdate für den sicheren Start
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann die Umgehung von Secure Boot-Sicherheitsfunktionen ermöglichen, wenn ein Angreifer eine betroffene Richtlinie auf einem Zielgerät installiert. Ein Angreifer muss über Administratorrechte oder physischen Zugang zum Zielgerät verfügen, um eine Richtlinie zu installieren und Secure Boot umgehen zu können.
Security Bulletin: MS16-094 (https://technet.microsoft.com/library/security/MS16-094)
Knowledge Base: KB3177404 (https://support.microsoft.com/de-de/kb/3177404)
-
Version 5.39 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.39.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.39.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-095 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-095 (https://technet.microsoft.com/library/security/MS16-095)
Knowledge Base: KB3177356 (https://support.microsoft.com/de-de/kb/3177356)
MS16-096 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-096 (https://technet.microsoft.com/library/security/MS16-096)
Knowledge Base: KB3177358 (https://support.microsoft.com/de-de/kb/3177358)
MS16-097 - Sicherheitsupdate für Microsoft-Grafikkomponente
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft Office, Skype for Business und Microsoft Lync. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht oder ein speziell entworfenes Dokument öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS16-097 (https://technet.microsoft.com/library/security/MS16-097)
Knowledge Base: KB3177393 (https://support.microsoft.com/de-de/kb/3177393)
MS16-098 - Sicherheitsupdate für Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell entworfene Anwendung ausführt, mit der die Sicherheitsanfälligkeiten ausgenutzt werden könnten und die Kontrolle über ein betroffenes System übernommen werden könnte.
Security Bulletin: MS16-098 (https://technet.microsoft.com/library/security/MS16-098)
Knowledge Base: KB3178466 (https://support.microsoft.com/de-de/kb/3178466)
MS16-099 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-099 (https://technet.microsoft.com/library/security/MS16-099)
Knowledge Base: KB3177451 (https://support.microsoft.com/de-de/kb/3177451)
MS16-100 - Sicherheitsupdate für den sicheren Start
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfunktionen ermöglichen, wenn ein Angreifer eine von der Sicherheitsanfälligkeit betroffene Richtlinie auf einem Zielsystem installiert.
Security Bulletin: MS16-100 (https://technet.microsoft.com/library/security/MS16-100)
Knowledge Base: KB3179577 (https://support.microsoft.com/de-de/kb/3179577)
MS16-101 - Sicherheitsupdate für Windows-Authentifizierungsmethoden
Dieses Sicherheitsupdate behebt mehrere Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem System ausführt, das einer Domäne angehört.
Security Bulletin: MS16-101 (https://technet.microsoft.com/library/security/MS16-101)
Knowledge Base: KB3178465 (https://support.microsoft.com/de-de/kb/3178465)
MS16-102 - Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer speziell gestalteten PDF-Inhalt online anzeigt oder ein speziell gestaltetes PDF-Dokument öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-102 (https://technet.microsoft.com/library/security/MS16-102)
Knowledge Base: KB3182248 (https://support.microsoft.com/de-de/kb/3182248)
MS16-103 - Sicherheitsupdate für ActiveSyncProvider
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn Universal Outlook keine sichere Verbindung herstellen kann.
Security Bulletin: MS16-103 (https://technet.microsoft.com/library/security/MS16-103)
Knowledge Base: KB3182332 (https://support.microsoft.com/de-de/kb/3182332)
-
Vorbei sind die Zeiten Hunderter Einzelpatches für Windows. Microsoft baut das Windows Update um. Und zwar nicht für Windows 10, sondern für die beiden Alt-Betriebssysteme Windows 7 und Windows 8.1. Für Unternehmen gibt es zudem keine Sicherheitspatch-Pakete.
Ab Oktober 2016 werden Einzelpatches im Windows Update nicht mehr die Regel sein. Microsoft baut das Patchsystem für die Vorgänger von Windows 10 um. Fortan sollen Patches als kumulative monatliche Aktualisierungen (Monthly Rollups) erscheinen, es wird also ein Paket heruntergeladen, das alle aktuellen, aber auch vorhergehenden Patches enthält. Unter Windows 10 ist das schon lange die Regel und auch Apple neigt unter OS X, MacOS und MacOS X dazu, sogenannte Delta-Updates zu veröffentlichen.
Praktisch ist das vor allem in zwei Fällen: Bei einer Neuinstallation spart der Anwender enorm Zeit. Statt mehrerer kleiner Patchwellen sollte es dann im Prinzip nur noch wenige große geben. In jedem Falle spart der Anwender Zeit, wenn er mal den ein oder anderen Patchday verpasst, beispielsweise weil der Rechner nach einem Urlaub länger nicht genutzt wurde.
Microsoft hat die Situation bereits im Mai deutlich verbessert, als das sogenannte Convenience Rollup für Windows 7 Service Pack 1 erschien. Microsoft hätte es auch Service Pack 2 nennen können, da es alle Patches der vergangenen Jahre beinhaltete. Die Anzahl der Patchvorgänge reduzierte sich dadurch. Windows 7 musste allerdings erst auf dem Stand vom Service Pack 1 sein und es bedarf eines vorbereitenden Updates, damit das Convenience Rollup installiert werden kann.
Kurz zuvor hatten wir im Artikel Warten auf Windows auf zwei Rechnern noch das typische und sehr langwierige Neuinstallationsprozedere durchgespielt, das insbesondere unter Windows 7 viel Geduld brauchte.
Reduktion des Testaufwands für Windows-Patches
Mit der Änderung dürfte das Betriebssystem auf einen Grundstand gebracht werden, der zukünftige Aktualisierungen erheblich vereinfacht. Die Suche nach Windows Updates soll dadurch reduziert werden und Microsoft hofft, dass sich die Testszenarien vereinfachen lassen, da die Systeme auf einem tendenziell einheitlicheren Stand sind. In den neuen Monthly Rollups reduziert sich die Wahl der Einzelpatches, was weniger Fragmentierung der Installationsbasis bedeutet und die Zuverlässigkeit erhöhen soll. Auch Administratoren sollen so weniger Arbeit bei der Validierung der Patches vor dem Verteilen haben.
In den Rollups werden aber nicht alle Updates integriert. Aktualisierungen für Adobes Flash, die Microsoft teils übernimmt, oder auch Servicing Stacks werden nicht in die Rollups integriert. Die Rollups werden per Windows Update, WSUS, SCCM und dem Microsoft Update Catalog ausgeliefert.
Das ganze Verfahren wird erst im Laufe der kommenden Monate ein vollständig kumulatives Update, so Microsoft. In den ersten Monaten ist zu erwarten, dass die Rollups nur die Updates seit dem Wechsel beinhalten. Im Laufe der Zeit will das Unternehmen alle vergangenen Patches in die Rollups integrieren - bis zu einem zeitlichen Punkt, den das Unternehmen Baseline nennt. Microsoft hat diese Baseline jedoch nicht definiert.
Für größere Installationen bietet Microsoft zudem den Administratoren Pakete an, die ausschließlich Sicherheitsupdates für Windows 7 und 8.1 beinhalten.
Quelle : www.golem.de
-
Version 5.40 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.40.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.40.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
MS16-104 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Security Bulletin: MS16-104 (https://technet.microsoft.com/library/security/MS16-104)
Knowledge Base: KB3183038 (https://support.microsoft.com/de-de/kb/3183038)
MS16-105 - Kumulatives Sicherheitsupdate für Microsoft Edge
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-105 (https://technet.microsoft.com/library/security/MS16-105)
Knowledge Base: KB3183043 (https://support.microsoft.com/de-de/kb/3183043)
MS16-106 - Sicherheitsupdate für Microsoft-Grafikkomponente
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht oder ein speziell entworfenes Dokument öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Security Bulletin: MS16-106 (https://technet.microsoft.com/library/security/MS16-106)
Knowledge Base: KB3185848 (https://support.microsoft.com/de-de/kb/3185848)
MS16-107 - Sicherheitsupdate für Microsoft Office
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
Security Bulletin: MS16-107 (https://technet.microsoft.com/library/security/MS16-107)
Knowledge Base: KB3185852 (https://support.microsoft.com/de-de/kb/3185852)
MS16-108 - Sicherheitsupdate für Microsoft Exchange Server
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung in einigen Oracle Outside In-Bibliotheken zulassen, die in Exchange Server integriert sind, wenn ein Angreifer eine E-Mail mit einer speziell entworfenen Anlage an einen anfälligen Exchange-Server sendet.
Security Bulletin: MS16-108 (https://technet.microsoft.com/library/security/MS16-108)
Knowledge Base: KB3185883 (https://support.microsoft.com/de-de/kb/3185883)
MS16-109 - Sicherheitsupdate für Silverlight
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine manipulierte Website besucht, die eine speziell gestaltete Silverlight-Anwendung enthält. Ein Angreifer kann einen Benutzer nicht zum Besuch einer manipulierten Website zwingen. Stattdessen muss er den Benutzer zum Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder Sofortnachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS16-109 (https://technet.microsoft.com/library/security/MS16-109)
Knowledge Base: KB3182373 (https://support.microsoft.com/de-de/kb/3182373)
MS16-110 - Sicherheitsupdate für Windows
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung zulassen, wenn ein Angreifer eine speziell gestaltete Anforderung erstellt und auf einem Zielsystem beliebigen Code mit den entsprechenden Berechtigungen ausführt.
Security Bulletin: MS16-110 (https://technet.microsoft.com/library/security/MS16-110)
Knowledge Base: KB3178467 (https://support.microsoft.com/de-de/kb/3178467)
MS16-111 - Sicherheitsupdate für Windows Kernel
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeit kann Rechteerweiterungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem Zielsystem ausführt.
Security Bulletin: MS16-111 (https://technet.microsoft.com/library/security/MS16-111)
Knowledge Base: KB3186973 (https://support.microsoft.com/de-de/kb/3186973)
MS16-112 - Sicherheitsupdate für Windows-Sperrbildschirm
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn Windows fälschlicherweise zulässt, dass Webinhalte vom Windows-Sperrbildschirm geladen werden.
Security Bulletin: MS16-112 (https://technet.microsoft.com/library/security/MS16-112)
Knowledge Base: KB3178469 (https://support.microsoft.com/de-de/kb/3178469)
MS16-113 - Sicherheitsupdate für den sicheren Windows-Kernelmodus
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann zu einer Offenlegung von Informationen führen, wenn der sichere Windows-Kernelmodus Objekte im Speicher nicht richtig verarbeitet.
Security Bulletin: MS16-113 (https://technet.microsoft.com/library/security/MS16-113)
Knowledge Base: KB3185876 (https://support.microsoft.com/de-de/kb/3185876)
MS16-114 - Sicherheitsupdate für SMBv1-Server
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Unter den Betriebssystemen Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 kann die Sicherheitsanfälligkeit Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer speziell entworfene Pakete an einen betroffenen Microsoft Server Message Block 1.0 (SMBv1)-Server sendet. Die Sicherheitsanfälligkeit wirkt sich nicht auf andere SMB-Server-Versionen aus. Obwohl neuere Betriebssysteme betroffen sind, ist die potenzielle Auswirkung Denial-of-Service.
Security Bulletin: MS16-114 (https://technet.microsoft.com/library/security/MS16-114)
Knowledge Base: KB3185879 (https://support.microsoft.com/de-de/kb/3185879)
MS16-115 - Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Offenlegung von Informationen ermöglichen, wenn ein Benutzer speziell gestalteten PDF-Inhalt online anzeigt oder ein speziell gestaltetes PDF-Dokument öffnet.
Security Bulletin: MS16-115 (https://technet.microsoft.com/library/security/MS16-115)
Knowledge Base: KB3188733 (https://support.microsoft.com/de-de/kb/3188733)
MS16-116 - Sicherheitsupdate in OLE-Automatisierung für VBScript-Skriptmodul
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer eines betroffenen Systems erfolgreich dazu verleitet, eine schädliche oder manipulierte Website zu besuchen. Beachten Sie, dass Sie zwei Updates installieren müssen, um vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein: Das Update in diesem Bulletin (MS16-116) und das Update in MS16-104.
Security Bulletin: MS16-116 (https://technet.microsoft.com/library/security/MS16-116)
Knowledge Base: KB3188724 (https://support.microsoft.com/de-de/kb/3188724)
MS16-117 - Sicherheitsupdate für Adobe Flash Player
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player bei der Installation unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10.
Security Bulletin: MS16-117 (https://technet.microsoft.com/library/security/MS16-117)
Knowledge Base: KB3188128 (https://support.microsoft.com/de-de/kb/3188128)
-
Microsofts jüngstes kumulatives Update für Windows 10 Version 1607 bereitet schon Probleme, bevor es überhaupt installiert ist. Abhilfe schafft eine manuelle Installation des Patches.
Das für Windows 10 Version 1607 am jüngsten Microsoft Patchday veröffentlichte kumulative Update mit der Bezeichnung KB3189866 bereitet offenbar auf sehr vielen PCs Probleme: Es lässt sich gar nicht erst installieren. Diversen Erfahrungsberichten in einschlägigen News- und Supportforen zufolge bleibt der Fortschrittsbalken des Downloads in Windows Update früher oder später einfach stehen – oft bei 47, 48 oder 95 Prozent. Auch auf etlichen Rechnern in der Redaktion von heise online tritt das Problem auf.
Der einzige verlässliche Workaround, der uns dafür zur Zeit bekannt ist, ist die Offline-Installation von KB3189866. Das rund 431 MByte (x64) beziehungsweise 255 MByte (x86) große eingenständige Installationspaket lässt sich über den Microsoft Update Catalog beziehen, Dieser funktioniert bis dato nur mit dem Internet Explorer, was Microsoft allerdings in naher Zukunft ändern will.
Quelle und Links: heise.de (https://www.heise.de/newsticker/meldung/Patchday-bei-Windows-10-KB3189866-haengt-beim-Download-3323361.html)
Hinweise von mir:
Auch hier stand der Download per Windows Update bei 47% still, ohne jede Fehlermeldung.
Erste Versuche mit anderen Browsern resultierten bei Firefox und Opera in einem ungültigen Server-Zertifikat, ggf. nach Akzeptanz in einer Umleitung auf eine allgemeine Download-Seite von MS.
Also habe ich doch tatsächlich nach etlichen Jahren wieder einmal den IE genutzt,
wie bei heise.de beschrieben, und den Update Katalog zugelassen.
Im hier händisch eingestellten Download-Ordner landete dann allerdings nicht direkt die erwartete Datei, sondern ein Ordner namens 'Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB3189866)', hier mit der Datei 'AMD64-all-windows10.0-kb3189866-x64_2c3e91a8162269579c8bf26a502c620d*********.msu' als Inhalt (die letzten 8 Stellen des Namens habe ich unkenntlich gemacht, wegen grundsätzlicher Datenschutzgedanken).
Solch ein langer Pfad kann manchmal selbst Probleme verursachen!
Der Download lief hier aber einigermaßen flott und die Installation war dann fast problemlos und erfolgreich.
Anzumerken ist nur noch, dass sich Windows zunächst beim automatischen Neustart-Versuch beschwerte, ausgerechnet dieser Installler würde den Neustart verhindern.
Einfach einige Sekunden abwarten, dann klappt's doch von selbst.
Jürgen
-
Oder einfach abwarten ... heute Vormittag hat das Update einwandfrei geklappt ...
-
Version 5.41 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.41.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.41.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft startet den heutigen November Patchday mit einem kumulativen Update für das Anniversary Update (Windows 10 Version 1607), zudem gibt es auch eine Aktualisierung für alle Nutzer, die noch mit Windows 10 der Threshold-Linie (1511) unterwegs sind.
Neuerungen gibt es für keine der beiden verfügbaren Updates. Das neue Build für Nutzer, die bereits das Anniversary Update installiert haben trägt die Nummer 14393.447 (KB3200970). Anwender, die das Anniversary-Update noch nicht angeboten oder sich dagegen entschieden haben und Windows 10 in Version 1511 verwenden, können jetzt das Build 10586.678 (KB3198586) erhalten. Es handelt sich um reine Fehlerbehebungen und Verbesserungen der allgemeinen Stabilität. Dazu zählen Verbesserungen für Edge und den Internet Explorer 11, VPN-Verbindungen, sowie Sicherheitsaktualisierungen für den Windows Boot Manager und den Datei Manager. Die Aktualisierungen werden deshalb allen Nutzern empfohlen.
Zunächst nur für PC
Die neuen Aktualisierungen sind kumulativ und ersetzen die vorangegangenen. Aktuell scheint es jedoch nur Aktualisierungen für Windows 10 Desktop zu geben. Das Update ist auf dem PC für alle Nutzer von Windows 10 verfügbar und steht nun neu auch den Windows Insidern im Release Preview Ring zur Verfügung.
Im Updatekatalog für 1607 / Anniversary Update heißt es:
Dieses Update beinhaltet Qualitätsverbesserungen und Sicherheitsupdates. Keine neuen Betriebssystemfunktionen werden in diesem Update eingeführt. Wesentliche Änderungen sind:
Verbesserte Zuverlässigkeit von Multimedia-Audio, Remote Desktop und Internet Explorer 11.
Problem behoben, das verhinderte, dass Benutzer eine Verbindung zu einem virtuellen privaten Netzwerk (VPN) herstellen.
Problem mit einer geplanten Aufgabe behoben, die im Taskplaner nach der erneuten Aktivierung nicht gestartet wurde.
Problem behoben, um die Access Point Name (APN) -Datenbank zu aktualisieren.
Problem mit japanischen Zeichen behoben, die beim Konvertieren durch den Eingabemethoden-Editor fehlen.
Problem mit der Systemablage behoben, die keine Wlan-Verbindung anzeigte, auch wenn Wlan vorhanden ist.
Problem mit Windows-Geräten behoben, die sich vorzeitig vom Internet trennen, bevor Benutzer ihren bezahlten Wlan-Kauf abschließen können.
Änderung, die das neue belarussische Rubelsymbol auf Br und den neuen ISO 4217-Code auf BYN aktualisiert.
Zusätzliche Probleme mit Multimedia, Windows-Kernel, Packaging Release Management, Authentifizierung, Microsoft Edge, Internet Explorer 11, Remote Desktop, Active Directory, drahtlose Netzwerke, Windows-Shell, Grafiken, Enterprise Security und Microsoft HoloLens behoben.
Sicherheitsupdates für Bootmanager, Windows-Betriebssystem, Kernelmodustreiber, Microsoft Edge, Internet Explorer 11, Microsoft Virtual Festplatte, Common Log File System-Treiber, Microsoft Video Control, Common Log File System-Treiber, Windows-Authentifizierungsmethoden, Windows File Manager und die Microsoft Graphics Component.
Im Updatekatalog für 1511 / Herbst Update heißt es:
Dieses Update beinhaltet Qualitätsverbesserungen und Sicherheitsupdates. Keine neuen Betriebssystemfunktionen werden in diesem Update eingeführt. Wesentliche Änderungen sind:
Verbesserte Zuverlässigkeit der Windows-Shell, Microsoft Edge und Internet Explorer 11.
Problem mit japanischen Zeichen behoben, die beim Konvertieren durch den Eingabemethoden-Editor fehlen.
Problembehandlung mit Systemen, die zufällig die Anwendung der UNC-Hardening-Gruppenrichtlinie beenden, wodurch Systeme anfällig bleiben, bis sie neu gestartet werden.
Problem mit der Proxy-Authentifizierung behoben, bei der Windows Update-Downloads fehlschlagen.
Problem behoben, das verhindert, dass Benutzer nach der Installation von KB3185614 nach dem Anmelden auf Netzwerkressourcen zugreifen können.
Problem mit Point Rendering in Internet Explorer 11 und Microsoft Edge behoben.
Problem behoben, bei dem Benutzer nicht zu Internetseiten navigieren können, wenn ein Netzwerk für die Verwendung von Webproxy-Auto-Discovery (WPAD) konfiguriert ist.
Problem behoben, bei dem Benutzer nicht in einer authentifizierten Proxy-Umgebung auf den Microsoft Store zugreifen konnten.
Zusätzliche Probleme mit Enterprise Security, Internet Explorer 11, Remotedesktop, Datacenter-Netzwerk, Windows-Shell, Filtertreiber, Access Point Name (APN) und Wireless Networking behoben.
Sicherheitsupdates für das Windows-Betriebssystem, Kernel-Treiber, Microsoft Edge, Bootmanager, Internet Explorer 11, Common Log File System-Treiber, Microsoft Virtual Festplatte, Microsoft Video Control, Windows-Authentifizierungsmethoden, Windows File Manager, OpenType und Microsoft-Grafikkomponente.
Quelle : http://winfuture.de
-
Microsoft hat den allmonatlichen Patch-Day eingeläutet und zwölf neue Updates veröffentlicht. Sechs davon schließen kritische Sicherheitslücken, für die sechs weiteren Schwachstellen gibt es die Sicherheitseinstufung "Hoch", da sie Umgehungen von Sicherheitsfunktionen ermöglichen, Informationen offenlegen und zur Erhöhung von Berechtigungen führen könnten.
Der ganze Artikel (http://winfuture.de/news,95392.html)
Quelle : http://winfuture.de
-
Microsoft startet den ersten Patchday des Jahres 2017 mit einem kumulativen Update für das Anniversary Update (Windows 10 Version 1607, PC und Mobile), zudem gibt es auch eine Aktualisierung für alle Nutzer, die noch mit Windows 10 der Threshold-Linie (1511) unterwegs sind.
Neuerungen gibt es für keine der beiden verfügbaren Aktualisierungen, es sind reine Bugfix-Updates. Das neue Build für Nutzer, die bereits das Anniversary Update installiert haben trägt die Nummer 14393.693 (KB3213986). Es handelt sich um reine Fehlerbehebungen und Verbesserungen der allgemeinen Stabilität. Dazu zählen Verbesserungen für Edge und den Internet Explorer 11, Fehler bei der Fernwartungs-Verbindung, sowie im Windows Kernel und in der Windows-Update-Funktion. Die Aktualisierungen werden deshalb allen Nutzern empfohlen.
Der ganze Artikel (http://winfuture.de/news,95736.html)
Quelle : http://winfuture.de
-
Version 5.44 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.44.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.44.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft hat den allmonatlichen Patch-Day mit den ersten Updates 2017 eingeläutet und dieses Mal nur vier neue Updates veröffentlicht. Zwei davon schließen kritische Sicherheitslücken, für die anderen zwei gilt die Sicherheitseinstufung "Hoch", da sie Umgehungen von Sicherheitsfunktionen ermöglichen, Informationen offenlegen und zur Erhöhung von Berechtigungen führen könnten.
Microsoft hat zum allgemeinen Patch-Day im Januar 2017 und somit ersten geplanten Update für dieses Jahr vier neue Updates veröffentlicht. Die komfortabelste Möglichkeit für die Aktualisierung stellen die von WinFuture zusammengestellten Update-Packs dar, diese werden wir sobald möglich freischalten und euch auf dem Laufenden halten. Wichtig ist dafür, dass der Windows Update-Dienst vor der Installation abgeschaltet wird. Die Sicherheits-Updates betreffen unter anderem Windows allgemein, Office, den Internet Explorer, Microsoft Edge, sowie Adobe Flash. Außerdem gibt es für alle Nutzer von Windows 10 außerhalb des Insider Programms ein kumulatives Update für Windows 10 Desktop, und zwar für das Anniversary Update ebenso wie für die Threshold-Linie.
Der ganze Artikel (http://winfuture.de/news,95737.html)
Quelle : http://winfuture.de
-
Erstmals muss Microsoft seinen monatlichen Patchday auf unbestimmte Zeit verschieben. Über den genauen Grund schweigt sich das Unternehmen aus, einen neuen Termin gibt es bisher nicht.
Microsoft verschiebt seinen monatlichen Pachtday, an dem das Unternehmen gesammelt Sicherheits-Updates und Bugfixes für diverse Produkte wie Windows und Office verteilt, auf unbestimmte Zeit. Nach unserem Kenntnisstand handelt es sich bei der Verschiebung um eine Premiere. Im MSRC-Blog (Microsoft Security Response Center) erklärt das Unternehmen, dass es in letzter Minute auf ein Problem gestoßen ist, dass einige Nutzer beeinträchtigen könnte und nicht rechtzeitig gelöst werden konnte. Eigentlich war die Herausgabe der Patches für den heutigen Dienstagabend geplant. Der Patchday findet jeden zweiten Dienstag im Monat statt.
Nach wie vor ist Microsoft seinen Kunden einen Patch schuldig, der die Zero-Day-Lücke in der SMB-Bibliothek von Windows schließt. Angreifer können Windows-Clients und -Server durch die Lücke zum Absturz bringen (Denial of Service). Entgegen erster Annahmen ist es nach derzeitigem Stand nicht möglich, Code durch die Schwachstelle einzuschleusen. Ob die Lücke im Februar beseitigt wird, ist derzeit nicht bekannt. Ebenso unklar ist, wann Microsoft den Februar-Patchday nachholen wird. Dazu macht das Unternehmen in seinem Blog keine Angaben.
Quelle : www.heise.de
-
Diesen Monat gibt es keine Sicherheitspatches von Microsoft. Die eigentlich geplanten Updates will das Unternehmen zum Patchday im März nachliefern. Aktuelle Sicherheitslücken in Windows & Co. bleiben somit offensichtlich für einen Monat ungepatcht.
Microsoft hat die Verschiebung des Patchdays in diesem Monat datiert und angekündigt, die für Februar geplanten Sicherheitsupdates am 14. März zu veröffentlichen.
Am sogenannten Patchday liefert Microsoft an jedem zweiten Dienstag im Monat für diverse Produkte wie Office und Windows Sicherheitsupdates und Bugfixes aus. Diesen Monat hat das Unternehmen den Patchday erstmals verschoben und dafür keinen konkreten Grund geliefert. Nach einer ersten Stellungnahme blieb zudem noch unklar, wann Microsoft die geplanten Sicherheitspatches nachliefern will.
Der ganze Artikel (https://www.heise.de/newsticker/meldung/Microsoft-verschiebt-Februar-Patches-in-den-Maerz-3627965.html)
Quelle : www.heise.de
-
Microsoft hat den allmonatlichen Patch-Day eingeläutet und diesen Monat gleich noch nachgeholt, was im vergangenen Monat durch einen Fehler im Updatesystem auf der Strecke blieb. Heute gibt es nun endlich wieder wichtige Patches. 18 Updates warten nun auf die Nutzer, zehn davon schließen kritische Sicherheitslücken.
Microsoft hat zum allgemeinen Patch-Day im März 2017 nun 18 neue Updates veröffentlicht - einige davon gehörten streng genommen schon zum Februar-Patch-Day, darunter auch ein Patch für den Flash-Player. Die Sicherheits-Updates betreffen unter anderem Windows allgemein, Office, den Internet Explorer, Microsoft Edge, sowie Adobe Flash.
Der ganze Artikel (http://winfuture.de/news,96630.html)
Quelle : http://winfuture.de
-
Sicherheitsforscher warnen vor präparierten Word-Dokumenten, mithilfe derer Angreifer Schadcode auf Computern ausführen können. Ein Patch ist noch noch nicht verfügbar. Ein Sicherheitsmechanismus dämmt die Bedrohung zumindest ein.
Microsofts Office-Paket soll in allen Versionen verwundbar sein. Auch die aktuelle Version Office 2016 ist unter Windows 10 gefährdet, warnen Sicherheitsforscher von McAfee.
Eigenen Angaben zufolge sind sie auf mehrere präparierte Word-Dokumente gestoßen, die derzeit im Umlauf sind. Inwieweit es sich dabei um eine große E-Mail-Kampagne handelt, ist gegenwärtig nicht bekannt. Durch das alleinige Öffnen eines derartigen Dokumentes sollen Angreifer Schadcode auf Windows-Computern ausführen können. Mit welchen Rechten, ist derzeit unklar.
Microsoft weiß den Sicherheitsforschern zufolge Bescheid; ein Sicherheitspatch steht aber noch aus. Wie ein Microsoft-Sprecher gegenüber heise Security versicherte, soll der Patch am 11. April veröffentlicht werden.
Kein Makro-Virus
In diesem Fall schieben Angreifer Schadcode nicht über Makros auf Computer, sondern sie sollen eine Schwachstelle im Object-Linkink-and-Embedding-Ansatz (OLE) von Office ausnutzen. OLE dient dazu, dass man etwa eine in Word eingebettet Excel-Tabelle mit einem Klick im Ursprungsprogramm bearbeiten kann.
Hier sollen Angreifer den OLE-Ansatz missbrauchen, um ein HTML-Applikation-Dokument (HTA) herunterzuladen und auszuführen. In dieser .hta-Datei befindet sich laut McAfee Visual Basic Script, das im Zuge der Ausführung Trojaner auf Computer holt. Davon sollen Opfer nichts mitbekommen. Die Vorgehensweise soll auch durch die Überwachung von Windows rutschen.
Schutz an Bord
Standardmäßig öffnet Word heruntergeladene Word-Dokumente in der geschützten Ansicht. Unter diesen Umständen schlägt ein Übergriff fehl, erläutern die Sicherheitsforscher. Generell sollte man immer mehrmals überlegen, ob man per E-Mail verschickte oder heruntergeladene Word-Dokumente öffnet.
Quelle : www.heise.de
-
Nach dem Notfall-Patch für Windows stellt Microsoft zum gewohnten Termin weitere als kritisch eingestufte Sicherheitsupdates bereit. Angreifer nutzen derzeit diverse Lücken aktiv aus.
Wer den Internet Explorer, Office und Windows einsetzt, sollte zeitnah kontrollieren, ob die aktuellen Sicherheitspatches installiert sind: Hacker haben es derzeit gezielt auf das Trio abgesehen. Insgesamt veröffentlicht Microsoft am Patchday im Mai acht als kritisch und zwei als wichtig eingestufte Sicherheitsupdates.
Der ganze Artikel (https://www.heise.de/newsticker/meldung/Patchday-Internet-Explorer-Office-und-Windows-im-Visier-von-Hackern-3709022.html)
Quelle : www.heise.de
-
Microsoft hat den allmonatlichen Patch-Day eingeläutet und für den Juni eine Reihe neuer Updates veröffentlicht. Die Updates schließen in diesem Monat Sicherheitslücken in Microsoft Edge, dem Internet Explorer, Windows allgemein, Office, Office Services und den Web Apps, Silverlight und dem Adobe Flash Player.
Microsoft hat zum allgemeinen Patch-Day im Juni 2017 nun eine Reihe neuer Updates veröffentlicht. Die Aktualisierungen warten nun auf die Nutzer, es wird dringend empfohlen verfügbare Updates alsbald zu laden. Die Sicherheits-Updates betreffen unter anderem Windows allgemein, Office, Edge und den IE, Silverlight, Skype, Lync, sowie Adobe Flash. Die komfortabelste Möglichkeit für die Aktualisierung stellen die von WinFuture zusammengestellten Update-Packs dar, diese werden wir sobald als möglich freischalten und euch auf dem Laufenden halten. Wichtig ist dafür, dass der Windows Update-Dienst vor der Installation abgeschaltet wird.
Der ganze Artikel : http://winfuture.de/news,98088.html
-
Im Juli schließt Microsoft bei seinem Patchday insgesamt 19 kritische Sicherheitslücken in Windows, Office, Exchange und den Browsern IE und Edge. Außerdem schließt die Firma eine kritische Lücke in der Augmented-Reality-Brille HoloLens.
Microsoft hat seinen allmonatlichen Patchday hinter sich gebracht und auf Windows-Anwender warten auch diesmal wieder eine Reihe Sicherheitsupdates, die schnellstmöglich installiert werden wollen. Insgesamt hat die Firma 54 verschiedene Lücken gestopft, 19 davon schätzt Microsoft als "kritisch" ein. Unter anderem dichtet die Firma eine Schwachstelle im Suchdienst von Windows (CVE-2017-8589) ab, die alle unterstützten Versionen von Windows Server sowie Windows 8 bis 10 betrifft. Diese kann über das Filesharing-Protokoll SMB ausgenutzt werden – SMB hatte in der jüngeren Vergangenheit als Verbreitungsvektor mehrerer Erpressungstrojaner auf sich aufmerksam gemacht.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-bei-Microsoft-Erneut-SMB-Schwachstelle-geschlossen-3769600.html)
Quelle : www.heise.de
-
Mehr als die Hälfte der von Microsoft für unter anderem Edge, Internet Explorer und Windows zur Verfügung gestellten Patches schließen als kritisch eingestufte Lücken.
Diese Monat veröffentlicht Microsoft 48 Sicherheitspatches für Internet Explorer, Edge, Share Point, SQL Server und verschiedenen Windows-Versionen. Von den Schwachstellen gelten 25 als kritisch.
Nutzen Angreifer die kritischen Lücken aus, können sie in der Regel Speicherfehler provozieren und anschließend Schadcode ausführen. Am gefährlichsten gilt eine Schwachstelle in der Windows-Suche, die in allen Ausgaben des Betriebssystem klafft. Microsoft zufolge muss ein Angreifer lediglich eine SMB-Verbindung aufbauen, um Systeme komplett zu übernehmen. Dieses Szenario ermöglicht eine wurmähnliche Verbreitung von Schädlingen. Genau das machte etwa der Verschlüsselungstrojaner WannaCry über eine andere SMB-Lücke.
Der Großteil der weiteren kritischen Lücken klaffen in der Scripting Engine von Microsofts Webbrowsern. Angreifer sollen Übergriffe über manipulierte Webseiten einleiten können. Der Besuch eines Opfers reicht aus, um einen Computer zu kompromittieren.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Windows-Suche-als-Einfallstor-fuer-wurmartige-Attacken-3796032.html)
Quelle : www.heise.de
-
Auch im September schließt Microsoft wieder etliche Sicherheitslücken in Windows. Die Patches dürften bereits bei den meisten Nutzern angekommen sein. Zwei Lücken stechen dieses Mal besonders heraus.
Microsoft hat die monatlichen Sicherheitsupdates für Windows freigegeben. Insgesamt schließen diese im September 80 verschiedene Sicherheitslücken, 25 davon stuft die Firma als kritisch ein. Besonders schwer wiegen eine Zero-Day-Lücke im .NET-Framework (CVE-2017-8759) und eine Schwachstelle im Bluetooth-Treiber von Windows (CVE-2017-8628). Die .NET-Lücke wurde laut der Sicherheitsfirma FireEye vom Trojaner FinFisher (beziehungsweise FinSpy) des Staatstrojaner-Herstellers Gamma Group ausgenutzt. FireEye hat die Lücke beim Versuch entdeckt, einen nicht näher benannten "russischsprachigen Nutzer" mit dem FinFisher-Trojaner zu infizieren.
Der ganze Artikel (https://www.heise.de/security/meldung/Microsoft-Patchday-schliesst-FinFisher-Zero-Day-und-grosse-Bluetooth-Luecke-3829849.html)
Quelle : www.heise.de
-
In Windows & Co. klaffen 27 als kritische eingestufte Schwachstellen. Adobe veröffentlicht zwar einen neuen Flash Player, hat darin aber keine Sicherheitslücke gestopft.
Microsoft hat Sicherheitsupdates für Edge, Internet Explorer, Office, Outlook und Windows veröffentlicht. Damit schließen sie insgesamt 62 Schwachstellen, von denen 27 als kritisch und 35 als wichtig gelten. Eine Lücke nutzen Angreifer derzeit aktiv aus. Wer Microsoft-Software im Einsatz hat, sollte prüfen, ob die Aktualisierungen bereits via Windows Update installiert wurden.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Microsoft-kuemmert-sich-um-62-Luecken-Adobe-um-keine-3856512.html)
Quelle : www.heise.de
-
Wegen der aktuellen Besorgnisse um WLAN Angriffe auf die WPA2 Verschlüsselung:
Laut
https://www.heise.de/security/meldung/KRACK-Hersteller-Updates-und-Stellungnahmen-3863455.html
hat Microsoft mitgeteilt, die Lücke wurde am Windows-Patchday behoben.
Das bedeutet aber lediglich, daß aktuell gehaltene Windows-Rechner nicht (mehr) über die eigene WLAN-Funktionalität angreifbar sein sollen. Externe Router oder andere verbundene Geräte, die (auch) eigene WLAN-Netze betreiben können, müssen ggf. selbst abgesichert werden bzw. sein.
Insofern, AVM sieht demnach Fritz!Boxen aktuell als nicht betroffen an.
Allerdings sollte man grundsätzlich über wirklich jedes Gerät nachdenken, welches mit WLAN ausgestattet ist, solange es keine hundertprozentigen Erkenntnisse gibt, welche Gerätekategorien betroffen sein können oder prinzipiell nicht gefährdet wären. Immerhin könnte eine Gefährdung eines eigentlich nicht betroffenen Gerätes im WLAN durch ein anderes ebendort indirekt entstehen, wenn das Gesamtsystem diesem vertraut. Das schließt u.U. sogar Drucker und Scanner ein, Handys / Smartphones sowieso.
Im Zweifelsfalle beachte man also die generelle Warnung, daß derzeit auch ein an sich ordentlich abgesichertes WLAN als grundsätzlich gefährdet anzusehen ist und somit gleiche Vorsicht zu gelten habe wie z.B. an einem öffentlichen Hotspot.
Bitte auch nicht vergessen, mit entsprechenden Antennen kann man u.U. auch aus hunderten Metern Entfernung zugreifen, also sehr viel weiter als man das sonst gewohnt ist. Das gilt für Senden und Empfangen gleichermaßen.
Ich persönlich vernetze hier grundsätzlich alles per LAN-Kabel, habe mein WLAN daher normalerweise aus.
Das spart sogar etwas Strom.
Jürgen
-
Im November stellt Microsoft 53 Sicherheitsupdates für Windows & Co. bereit. 20 Lücken gelten als kritisch, zwei Schwachstellen sorgen derzeit für Diskussionen.
Ab sofort stehen über Windows Update Sicherheitspatches für .NET Core, ASP.NET, Chakra Core, Edge, Internet Explorer, Office und Windows bereit. Insgesamt sind es am Patchday im November 53 Sicherheitsupdates. Davon stuft Microsoft den Bedrohungsgrad von 20 Lücken als "kritisch" ein. 31 Patches gelten als "wichtig" und drei als "moderat". Vier Sicherheitslücken sollen bereits publik sein – Angriffe gibt es Microsoft zufolge derzeit aber nicht.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Excel-Luecke-spaltet-Microsoft-und-Sicherheitsforscher-3890381.html)
Quelle : www.heise.de
-
Im Dezember kümmert sich Microsoft um Sicherheitslücken in Office, Windows & Co. Adobe stellt diesen Monat nur ein Sicherheitsupdate für Flash bereit – die Lücke gilt nicht als kritisch.
Am Patchday in diesem Monat hat Microsoft Sicherheitsupdates für unter anderem Edge, Exchange, Internet Explorer, Office, Scripting Engine und verschiedene Windows-Versionen veröffentlicht. Damit schließen sie insgesamt 32 Sicherheitslücken. Davon gelten 20 als kritisch. Zwölf Updates hat Microsoft als "wichtig" eingestuft.
Von Adobe kommt diesen Monat nur ein Sicherheitsupdate für den Flash Player. Der Software-Hersteller stuft die Lücke nicht als kritisch ein. Nutzen Angreifer die Lücke aus, sollen sie lediglich die globale Einstellungsdatei zurücksetzen können. Wer Flash nutzt, sollte nichtsdestotrotz die aktuelle Version 28.0.0.126 für Linux, macOS und Windows installieren.
Welche Flash-Version auf dem eigenen Computer läuft, kann man auf einer Webseite von Adobe prüfen. Die abgesicherten Ausgaben finden sich über die Download-Webseite. An dieser Stelle sollte man aufpassen: Standardmäßig ist weitere Software ausgewählt, die neben dem Flash Player auf dem Computer landet – diese lässt sich abwählen. Der Webbrowser Chrome aktualisiert Flash automatisch. Unter Windows 8.1 und 10 tun dies auch Edge und Internet Explorer 11.
Kritische Windows-Lücken
Der Großteil der als gefährlich eingestuften Lücken klafft in der Scripting Engine von Edge und Internet Explorer. Lockt ein Angreifer ein Opfer auf eine präparierte Webseite, kann dies einen Speicherfehler auslösen. So könnten Angreifer Schadcode aus der Ferne auf anfälligen Computern ausführen.
Im Kontext der kritischen Lücken verweist Microsoft abermals auf zwei Schwachstellen in der Malware Protection Engine, die unter anderem beim Virenscanner Windows Defender zum Einsatz kommt. Dafür hat Microsoft bereits außer der Reihe einen Notfallpatch veröffentlicht. Zum Ausnutzen müsste ein Angreifer Opfern lediglich eine präparierte Datei unterschieben, die der Scanner untersuchen muss. Anschließend ist Remote Code Execution möglich.
Weitere Sicherheitsupdates
Nutzt ein Angreifer die als "wichtig" eingestuften Lücken aus, kann er beispielsweise Informationen von Webbrowsern abziehen. Zudem warnt Microsoft davor, dass Angreifer den Device Guard austricksen könnten, sodass dieser eine Datei mit Schadcode als vertrauenswürdig einstuft.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Ciscos Talos-Team.
Sicherheitshinweise
In einem separaten Hinweis informiert Microsoft über ein Word-Update, welches das Dynamic-Update-Exchange-Protokoll (DDE) deaktiviert. Einige Malware setzt auf DDE-Exploits. Diese sollte so ausgesperrt bleiben. In einem zweiten Beitrag weist Microsoft auf ein Exchange-Update hin, das die Sicherheit steigern soll.
[UPDATE 13.12.2017 11:45 Uhr]
Bei einigen Windows-7-Nutzern taucht beim Update der Fehlercode 80248015 auf und sie können keine Patches installieren. Dabei handelt es sich um einen Datums-Bug in einer für den Update-Prozess benötigten Windows-Datei.
Damit das Updaten trotzdem klappt, müssen Betroffene ihre Systemzeit einmalig auf den 02.12.2017 stellen und den Computer neu starten. Anschließend sollten die Updates wieder wie gewohnt funktionieren.
Der erweiterte Support von Windows 7 endet am 14 Januar 2020. Ab dann bekommt das Betriebssystem keine Sicherheitsupdates mehr.
Quelle : www.heise.de
-
Microsoft schließt Sicherheitslücken in Office, Windows & Co. Davon gelten mehrere als kritisch. Angreifer nutzen derzeit eine Office-Schwachstelle aktiv aus.
Am Patchday im Januar veröffentlicht Microsoft diverse Patches, die insgesamt 56 Sicherheitslücken in unter anderem Edge, Internet Explorer, Office und Windows schließen. Davon gelten 16 als "kritisch", 39 als "wichtig" und eine als "moderat".
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Zero-Day-Luecke-in-Microsoft-Office-3937652.html)
Quelle : www.heise.de
-
Microsoft schließt diesen Monat insgesamt 54 Sicherheitslücken in Windows & Co. Davon gelten einige Schwachstellen als kritisch.
Wer Edge, Internet Explorer, Microsoft Office, Outlook oder Windows nutzt, sollte sicherstellen, dass Windows Update den Computer aktualisiert hat. In dieser Software von Microsoft klaffen 54 Sicherheitslücken, die der Konzern an diesem Patchday geschlossen hat. Davon gelten 14 als "kritisch", 38 Sicherheitsupdates stuft Microsoft als "wichtig" ein. Das von zwei Lücken ausgehende Risiko gilt als "moderat".
Gefährliche Lücken in Outlook
Am kritischsten gilt eine Schwachstelle in Outlook. Nutzen Angreifer diese aus, sollen sie Schadcode aus der Ferne ausführen und die Kontrolle über Computer übernehmen können. Die Lücke soll sich vergleichsweise einfach ausnutzen lassen. Angreifer müssen lediglich eine Mail mit einer präparierten Datei im Anhang an ein Opfer schicken.
In diesem Fall muss ein Opfer die Datei nicht mal öffnen, es reicht, wenn eine Vorschau der Mail im Preview Pane erscheint. Anschließend kommt es zu einem Speicherfehler und die Weichen für die Ausführung von Schadcode sind gestellt.
Zum erfolgreichen Ausnutzen einer zweiten Lücke in Outlook soll der alleinige Empfang einer speziell vorbereiteten Mail ausreichen, warnt Microsoft. Anschließend können sich Angreifer höhere Rechte verschaffen.
Webseiten als Einfallstor
Im Internet Explorer und Edge klaffen 13 kritische Lücken. Wollen Angreifer an diesen erfolgreich ansetzen, müssen sie Opfer auf präparierte Webseiten locken. Im Anschluss kommt es zu einem Speicherfehler in der Scripting Engine und der Ausführung von Schadcode steht nichts mehr im Wege. Auf diesem Weg soll sich auch eine Schwachstelle der StructuredQuery-Komponente von Windows und Windows Server ausnutzen lassen.
Der Windows-Kernel erhält Updates für zehn Sicherheitslücken. Damit Angreifer diese ausnutzen können, müssen sie lokalen Zugriff haben und eine Applikation auf anvisierten Computern laufen lassen. Klappt das, können Angreifer beispielsweise Informationen auslesen oder sich höhere Rechte erschleichen.
Office-Lücken
Auch Microsoft Office bekommt diesen Monat Sicherheitsudpates. Für einen erfolgreichen Übergriff müssen Opfer jedoch eine von Angreifern verbreitete Datei mit Office oder WordPad öffnen.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Ciscos Talos-Team.
Meltdown-/Spectre-Absicherung einschätzen
Microsoft hat sein Telemetrie-Analyse-Tool Windows Analystics erweitert. So können Admins nun unternehmensweit den Status von Computer in Bezug auf Schutzmaßnahmen gegen die CPU-Lücken Meltdown und Spectre prüfen. Dafür liest das Tool die Status von AV-Scannern, Firmware und Windows Update aus und präsentiert die Ergebnisse in einer Übersicht. Derzeit soll der Firmware-Check nur mit Intel-CPUs funktionieren.
Die aktuelle Version von Windows Analytics kann man von Windows 7 bis Windows 10 mit aktuellem Patch-Level nutzen.
Quelle : www.heise.de
-
Version 5.58 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.58.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.58.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft hat Sicherheitspatches für Windows & Co. veröffentlicht. Mehr als ein Dutzend Lücken gelten als kritisch.
Am Patchday im März stellt Microsoft 75 Sicherheitspatches für ASP.NET Core, Edge, Internet Explorer, Office und Windows bereit. Davon gelten 14 als kritisch – 61 stuft Microsoft als wichtig ein. Zwei Lücken sollen schon länger bekannt sein. Microsoft zufolge nutzen Angreifer aber derzeit keine davon aus.
Die kritischsten Lücken klaffen in der Chakra Scripting Engine im Kontext des Webbrowsers Edge. Für eine erfolgreiche Attacke müsste ein Angreifer Opfer lediglich auf eine präparierte Webseite locken. Der darauf platzierte Exploit soll einen Speicherfehler auslösen, sodass ein Angreifer Code mit den Rechten des Opfers ausführen kann, führt Microsoft aus. Hat ein Opfer Admin-Rechte, kann ein Angreifer Computer über diesen Weg übernehmen.
Eine gefährliche, aber nicht als kritisch eingestufte Schwachstelle macht die Windows Shell verwundbar und Angreifer könnten Schadcode auf bedrohte Computer schieben und ausführen. Ein erfolgreicher Übergriff ist aber nicht ohne Weiteres möglich und ein Opfer muss eine von einem Angreifer vorbereitete Datei öffnen.
CredSSP für Remote Code Execution anfällig
Microsofts Credential Security Support Provider Protocol (CredSSP) ist verwundbar. Damit kann man verschlüsselt Authentifizierungsanfragen an Applikationen schicken. Kommt CredSSP beispielsweise im Kontext von RDP zum Einsatz, könnte sich ein Angreifer als Man in the Middle in die Verbindung einklinken, um auf dem Ziel-System Schadcode auszuführen.
Mit dem Einspielen des Sicherheitsupdates ist es aber noch nicht getan und wer CredSSP einsetzt, sollte die weiteren Hinweise von Microsoft befolgen, um Computer abzusichern.
Windows-Kernel gehärtet
Der Windows-Kernel bekommt diesen Monat 13 Sicherheitsupdates spendiert. Diese stellen sicher, dass Angreifer den Schutzmechanismus gegen Speicherfehler Adress Space Layout Randomization (ASLR) nicht umgehen können.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von HPs Zero Day Initiative.
Quelle : www.heise.de
-
Über Windows Update stehen Sicherheitsptaches bereit. Unter anderem schließen diese eine Lücke, über die Angreifer ein Wireless Keyboard in einen Keylogger verwandeln könnten.
Am Patchday im April veröffentlicht Micosoft Updates für mehr als 60 Schwachstellen in Azure, Edge, Hyper-V, Internet Explorer, Office, Scripting Engine und Windows. Davon sind 25 Lücken mit dem Bedrohungsgrad "kritisch" eingestuft. Der Großteil der restlichen Schwachstellen ist mit "wichtig" gekennzeichnet.
Gefährliche Lücken
Am kritischsten gelten diverse Lücken in der Chakra Scripting Engine, die unter anderem mit dem Webbrowser Edge zusammenarbeitet. Für einen erfolgreichen Übergriff soll der alleinige Besuch einer präparierten Webseite ausreichen, warnt Microsoft. Anschließend sollen Angreifer über die gleichen Nutzerrechte wie das Opfer verfügen und Schadcode ausführen können. Hat das Opfer Admin-Rechte, gilt ein Computer bei diesem Angriff als kompromittiert. Auch der Internet Explorer ist für ähnliche Angriff anfällig.
Die Schriften-Bibliothek von Windows ist für einen Remote-Code-Execution-Angriff empfänglich. Angreifer sollen die Lücke über mehrere Wege ausnutzen können. So soll es ausreichen, wenn ein Opfer ein speziell vorbereitetes Dokument öffnet. Ist eine Attacke erfolgreich, könnte ein Angreifer die volle Kontrolle über einen Computer übernehmen.
Im Zuge des Patchdays weist Microsoft abermals auf eine kritische Lücke in der Malware Protection Engine hin, die unter anderem bei Windows Defender zum Einsatz kommt. Der Sicherheitspatch wurde bereits vergangene Woche automatisch verteilt. Die kritischen Flash-Updates erhalten Edge und Internet Explorer 11 unter Windows 8.1 und 10 automatisch.
Keyboard als Keylogger
Microsoft verteilt zudem ein Hardware-Sicherheitsupdate für das Wireless Keyboard 850. Mit viel Aufwand sollen Angreifer einen AES-Schlüssel extrahieren und wiederverwenden können. Das führt dazu, dass sie Tastatureingaben mitschneiden und sogar manipulieren können.
In Microsoft Share Point Server klafft eine Lücke, über die Angreifer auf eigentlich abgeschottete Informationen zugreifen könnten. Weitere als "wichtig" eingestufte Lücken finden sich in Excel und dem Windows-Kernel.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Cisco Talos.
Quelle : www.heise.de
-
In Windows, Office & Co. klaffen gefährliche Schwachstellen, über die Angreifer Computer übernehmen könnten. Sicherheitsupdates sind verfügbar.
Angreifer haben es Microsoft zufolge momentan gezielt auf verschiedene Windows-Versionen abgesehen und attackieren diese. Wer das Betriebssystem einsetzt, sollte zügig die verfügbaren Patches via Windows Update installieren. Des Weiteren stehen noch fehlerbereinigte Versionen von Azure IoT SDK, ChakraCore, Edge, Internet Explorer, Hyper-V Server, Office und Visual Studio bereit. Insgesamt veröffentlicht Microsoft 68 Sicherheitsupdates. Davon gelten 21 als "kritisch" und 45 als "wichtig". Zwei Lücken sind mit "niedrig" eingestuft.
Eine ausgenutzte Lücke klafft in VBScript, auf das etwa der Internet Explorer zugreift. Das Bedrohungsrisiko gilt als "kritisch". Um einen Angriff einzuleiten, muss ein Opfer Microsoft zufolge lediglich eine präparierte Webseite besuchen oder ein mit einem speziellen ActiveX-Element versehenes Office-Dokument öffnen. Anschließend könne ein Angreifer aus der Ferne Code mit den Nutzerrechten des Opfers ausführen. Davon sind Windows 7, 8.1, 10 und verschiedene Server-Versionen bedroht.
Die zweite Schwachstelle im Fokus von Angreifern findet sich der Win32k-Komponente von Windows 7 und in verschiedenen Ausgaben von Windows Server 2008. Für eine erfolgreiche Attacke muss ein Angreifer angemeldet sein. Lässt er dann eine spezielle Anwendung laufen, soll er sich höhere Rechte aneignen und die Kontrolle über Systeme erlangen können. Den Schweregrad stuft Microsoft mit "wichtig" ein.
Edge und Hyper-V als Einfallstor
Weitere kritische Sicherheitslücken klaffen in der Chakra und Scripting Engine. Beide kümmern sich zum Beispiel darum, wie Edge Objekte im Speicher verwaltet. Die Engines sind für mehrere Speicherfehler anfällig und Angreifer sollen auch hier Attacken über den Besucht von präparierten Webseiten einleiten können. Das Endet dann in der Regel mit der Ausführung von Schadcode aus der Ferne.
Nutzen Angreifer zwei als kritisch eingestufte Schwachstellen in der Virtualisierungstechnik Hyper-V aus, könnten sie aus einer virtuellen Maschine ausbrechen und Code auf dem Host-System ausführen.
Wichtige Sicherheitsupdates
Setzen Angreifer an als "wichtig" eingestuften Lücken an, sollen sie unter anderem Sicherheitsmechanismen von Exchange Server umgehen können. Auch das Aneignen von höheren Rechten im Kontext von SharePoint ist vorstellbar. Excel ist für einen Angriff anfällig, bei dem Angreifer Informationen abziehen könnten.
Microsoft stellt Informationen über die gepatchten Sicherheitslücken im Security Update Guide bereit. Allerdings ist die Auflistung alles andere als übersichtlich. Eine viel besser aufbereitete Liste findet sich zum Beispiel im Patchday-Blog-Artikel von Trend Micros Zero Day Initiative.
Quelle : www.heise.de
-
Insgesamt gibt es diesen Monat 53 Sicherheitsupdates für Software von Microsoft. Die meisten kritischen Lücken klaffen in Edge und Internet Explorer.
Am Patchday im Juli hat Microsoft 53 Patches unter anderem für .NET Framework, ASP.NET, Edge, Internet Explorer, Office, Skype und Windows veröffentlicht. 18 Updates stuft Microsoft als "kritisch" ein – 33 Patches sind mit "wichtig" ausgezeichnet. Derzeit soll keine der Sicherheitslücken im Visier von Angreifern sein, versichert Microsoft.
Der Großteil der kritischen Schwachstellen gefährden Edge und Internet Explorer. Damit ein Angriff klappt, muss ein Opfer mitspielen und eine von einem Angreifer präparierte Webseite besuchen. Anschließend verschluckt sich die Chakra Scripting Engine und es kommt zu einem Speicherfehler. Das endet letztlich in der Ausführung von Schadcode mit den Rechten des Nutzer.
Eine weitere kritische Sicherheitslücke gefährdet die PowerShell. Dabei könnte ein Angreifer auf nicht näher beschriebenen Weg Schadcode in einen Service-Prozess des PowerShell-Editors schieben.
Weitere gefährliche Lücken
Generell gilt: Man sollte nicht, ohne nachzudenken, Dokumente öffnen, die man per E-Mail erhält. Im Anhang könnte beispielsweise ein von Angreifern erstelltes Word-Dokument sein, das nach dem Öffnen Schadcode auf Computer holt und ausführt. Das kann derzeit über eine Lücke in Microsoft Office passieren.
Über eine Schwachstelle in der Windows-Bibliothek DNSAPI.dll könnten Angreifer mittels einer manipulierten DNS-Anfrage Systeme ausknipsen. Nutzen Hacker eine Schwachstelle in Microsoft Wireless Display Adapter aus, sollen sie in der Lage sein, Fehlfunktionen bei der Bildschirmübertragung auslösen zu können. Dafür müssen sie aber eingeloggt sein. Ein Firmware-Update schafft Abhilfe.
Das aktuelle Flash-Update für Edge und Internet Explorer 11 installiert sich unter Windows 8.1 und 10 automatisch.
Infos zu den weiteren Lücken findet man im offiziellen Security Update Guide. Dort ist es aber äußerst unübersichtlich. Eine bessere Auflistung findet man beispielsweise in einem Blog-Post von Trend Micros Zero Day Initiative.
Quelle : www.heise.de
-
In diesem Monat veröffentlicht Microsoft Sicherheitsupdates für 60 Lücken in Windows & Co. Zwei Schwachstellen sind derzeit im Fokus von Angreifen.
Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind. Das ist diesen Monat besonders wichtig, da unbekannte Angreifer momentan Lücken in Internet Explorer und Windows Shell aktiv ausnutzen.
Mit einer verwundbaren Ausgabe des Internet Explorer kann der Besuch einer präparierten Webseite ausreichen, um eine erfolgreiche Attacke einzuleiten. Klappt alles, können Angreifer Code mit den Rechten des Nutzer ausführen, warnt Microsoft. In einem derartigen Fall übernimmt ein Angreifer in der Regel die volle Kontrolle. Die Schwachstelle gilt als kritisch.
Die zweite derzeit ausgenutzte Lücke findet sich in Windows Shell. Hier sind die Hürden für einen erfolgreichen Übergriff aber etwas höher und ein Opfer muss ein von einem Angreifer erstelltes Dokument öffnen, damit dieser Zugriff auf einen Computer bekommt. Weitere Infos stehen in der Sicherheitswarnung.
Noch mehr Sicherheitslücken
Insgesamt gelten 20 Schwachstellen als kritisch, 38 als wichtig und eine als moderat. Der Großteil an kritischen Lücken klafft in der Chakra Scripting Engine. Darüber verwaltet der Browser Edge Elemtente im Speicher. Auch hier soll der Besuch einer Webseite eines Angreifers ausreichen, damit dieser Schadcode auf Computer schieben und starten kann, führt Microsoft aus.
Darüber hinaus gibt es noch Sicherheitspatches für .NET Framework, Cortana, Device Guard, DirectX, Excel, Microsoft SQL Server (kritisch) und Windows Kernel. Unter Windows 8.1 und 10 installiert sich das aktuelle Flash-Update für Edge und Internet Explorer 11 automatisch.
Infos zu allen Lücken findet man im offiziellen Security Update Guide. Dort ist es aber äußerst unübersichtlich. Eine bessere Auflistung findet man beispielsweise in einem Blog-Eintrag von Cisco Talos.
Quelle : www.heise.de
-
An diesem Patchday kümmert sich Microsoft um über 60 Sicherheitslücken und stellt Patches für Office und Windows zum Download bereit. 17 Schwachstellen sind als kritisch eingestuft. Eine Windows-Lücke nutzen Angreifer derzeit aktiv aus. Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update den Computer mit Patches versorgt. In der Standardeinstellung geschieht dies automatisch.
Die ausgenutzte Schwachstelle findet sich in der Windows-Aufgabenplanung im Interface von Advanced Local Procedure Call (ALPC). Dort setzen derzeit Angreifer weltweit an, um sich höhere Rechte zu erschleichen und Computer zu übernehmen. Damit so ein Übergriff klappt, muss ein Angreifer aber bereits Zugriff auf einen Computer haben. Nun gibt es ein Sicherheitsupdate für die Lücke mit der Kennung CVE-2018-8440. Dieses Update stuft Microsoft aber nicht als "kritisch" sondern nur als "wichtig" ein.
Weitere gefährliche Schwachstellen
Weitere kritische Lücken hat Microsoft in beispielsweise Edge, Office und verschiedenen Windows-Komponenten wie Hyper-V geschlossen. Microsofts Webbrowser Edge und Internet Explorer sind vor allem für Speicherfehler anfällig. Dabei genügt der Besuch einer von einem Angreifer vorbereiteten Webseite, damit er Schadcode auf Computern ausführen und diese übernehmen kann.
Schadcode könnten Angreifer auch über Schwachstellen im PDF Reader von Edge und Hyper-V auf anvisierte Computer bringen. Das jüngst veröffentlichte Flash-Update installiert sich unter Windows 8.1 und 10 für Edge und Internet Explorer 11 automatisch.
Weitere Infos zu den Sicherheitslücken und Patches findet man im Security Update Guide von Microsoft. Dort ist es jedoch äußert unübersichtlich. Eine bessere Auflistung findet man beispielsweise bei Bleepingcomputer.
Quelle: www.heise.de
-
Microsoft legt erstmals offen, nach welchen Kriterien sie gemeldete Schwachstellen klassifizieren und welche Lücken ein Update bekommen und welche nicht.
"Kriterien zum Ermitteln der Pflegebedürftigkeit" nennt Microsoft sinngemäß die Kriterien, anhand derer das Microsoft Security Response Center (MSRC) die von externen Sicherheitsforschern gemeldeten Bugs klassifiziert. Das MSRC stellt zum Klassifizieren zwei Fragen: Verletzt die Schwachstelle eine Sicherheitshürde (Security Boundary) beziehungsweise unterläuft sie deren Zweck? Und ist der Bug schwerwiegend genug?
Diese "Security Servicing Criteria" kann man nun auf einer Webseite von Microsoft einsehen. Interessant für alle Sicherheitsforscher: Microsoft legt damit auch offen, für welche Bugs das Unternehmen Prämien zahlt.
Voraussetzungen für Sicherheitsupdates
Zu den Boundaries gehören beispielsweise die Trennung zwischen Kernel- und User-Mode, das Verhindern des Zugriffs von einer auf Hyper-V betriebenen virtuellen Maschine (VM) auf Daten einer anderen VM oder das Unterbinden des Zugriffs auf Daten oder Code auf einem Endgerät durch einen hierzu nicht berechtigten Knoten in einem Netzwerk.
Wird eine dieser insgesamt neun Boundaries verletzt, steht prinzipiell ein Sicherheitsupdate an. Das gleiche gilt auch, wenn der Bug eine von neun Sicherheitsfunktionen – darunter etwa BitLocker, SecureBoot oder Windows Hello – aushebelt. Auch die fehlerhafte Implementierung eines Krypto-Algorithmus will Microsoft zum nächstmöglichen Zeitpunkt per Update geraderücken.
Keine Notwendigkeit für Patches
Kein Update – und somit auch keine Bug-Prämie – hingegen ziehen Schwachstellen nach sich, die die Benutzerkontensteuerung (User Access Control, UAC) umschiffen. UAC gehört zusammen mit 15 anderen Funktionen, darunter auch AppLocker und der Speicherschutz ASLR, zu "Defense-in-depth Security Features". Immerhin führt das Umgehen von sieben dieser Funktionen zu einer Bug-Prämie.
Microsoft schließt derartige Schwachstellen aber nicht im Rahmen des monatlichen Patchdays, sondern erst in einer kommenden Version der Sicherheitsfunktion – wenn überhaupt. Sie begründen dies damit, dass ein krimineller Hacker alleinig durch das Ausnutzen einer Schwachstelle in einer der Funktionen keinen fremden Rechner unter seine Kontrolle bekommt. Dies ist nur durch Social Engineering oder in Kombination mit einem weiteren Bug möglich, der eine der Security Boundaries überwindet.
Bedrohungsgrad von Sicherheitslücken
Die Frage nach dem Schweregrad (kritisch, wichtig, mäßig oder niedrig) beantwortet das MSRC anhand eines jetzt ebenfalls veröffentlichten Kriterienkatalogs, der zwischen Server und Desktop-Computer unterscheidet. Beispielsweise eine Lücke, über die sich eine Malware selbständig von Rechner zu Rechner verteilt (Wurm), ist "kritisch" und wird mit Nachdruck behoben.
Das gleiche gilt für eine Rechteausweitung, also einen Bug, der einem Angreifer mitunter Systemrechte verschafft, sodass er beliebigen Code ausführen kann. Auch die Manipulation des Hosts durch eine VM sieht Microsoft als "kritisch" an. Bugs, die hingegen nur zu einem Neustart einer Anwendung führen, klassifiziert Redmond als "niedrig".
Quelle : www.heise.de
-
Im Oktober behebt Microsoft knapp 50 Sicherheitsprobleme. Darunter kritische Lücken in Windows-Komponenten und im Exchange Mail-Server.
Pünktlich zum zweiten Dienstag im Monat hat Microsoft knapp 50 Sicherheitslücken in vielen seiner Software-Komponenten geschlossen. Diesmal gibt es Patches für Windows, Office, Internet Explorer, Edge, SQL Server Management Studio, den Exchange Server und mehrere Windows- und Browser-Komponenten. Teile von Azure IoT erhalten ebenfalls Updates. Ein Dutzend der Sicherheitspatches gelten als kritisch. Besonders schwer wiegt eine Rechteausweitungslücke in Windows, die bereits bei ihrer Entdeckung für Angriffe ausgenutzt wurde (ein sogenannter Zero Day).
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Zero-Day-Fix-fuer-Windows-kritische-Exchange-Luecke-4186268.html)
Quellle : www.heise.de
-
Microsoft hat den November Patch-Day mit einem weiteren kumulativen Update für all diejenigen gestartet, die bereits Anfang Oktober das Windows 10 Version 1809 "Oktober Update" installieren konnte, bevor der Konzern die Verteilung gestoppt hat. Die Aktualisierung behebt einige Fehler und verbessert die Stabilität.
Microsoft hat soeben die ersten Updates für den November Patch-Day freigegeben. Das Windows 10 Oktober Update aka Version 1809 erhält damit nun weitere Fehlerkorrekturen. Die neue Buildnummer lautet 17763.107. Alle Änderungen führt Microsoft in der Knowledge Base im Eintrag KB4464455. Das Problem mit der nicht zuverlässig funktionierenden Dateizuordnung (wir berichteten), hat Microsoft mit diesem Update übrigens noch nicht in den Griff bekommen.
Der ganze Artikel (https://winfuture.de/news,106078.html)
Quelle : https://winfuture.de
-
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Die Patches schließen einige kritische Lücken.
Am Patchday im November kümmert sich Microsoft um mehr als 50 Sicherheitslücken und sichert unter anderem neben verschiedenen Windows-Versionen, DirectX und diverse Office-Produkte ab. Eine Lücke in Windows 7 (CVE-2018-8589) befindet sich derzeit im Visier von Angreifern. Insgesamt sind elf Lücken mit dem Bedrohungsgrad "kritisch" eingestuft.
Das Update für die momentan ausgenutzte Schwachstelle in Windows 7, Server 2008 und Server 2008 R2 hat Microsoft in einer Warnung nur als "wichtig" markiert. Denn für eine erfolgreiche Attacke muss ein Angreifer am System eines Opfers angemeldet sein. Die Anfälligkeit liegt im Umgang von Windows mit Win32k.sys. Hakt ein Angreifer hier erfolgreich ein, soll er sich höhere Rechte aneignen können. Kaspersky gibt in einem Bericht an, dass sie bislang nur wenige Attacken im Mittleren Osten beobachtet haben.
Kritische Sicherheitslücken
Der Großteil der kritischen Lücken findet sich in der Chakra Engine vom Edge Browser. Lockt ein Angreifer Opfer auf eine präparierte Website, kann er mittels einem ausgelösten Speicherfehlers Schadcode ausführen.
Eine weitere kritische Schwachstelle (CVE-2018-8476) macht Verbindungen über das Trivial File Transfer Protocol (TFTP) angreifbar. Das Protokoll nutzen beispielsweise Admins für Installationen aus der Ferne. Für einen erfolgreichen Übergriff muss ein Angreifer Microsoft zufolge lediglich eine spezielle Anfrage an Windows senden. Anschließend steht der Ausführung von beliebigem Code nicht mehr im Weg.
Weitere Remote-Code-Execution-Lücken gefährden unter anderem noch Dynamics 365, VBScript Engine und Word. Das von Adobe als "wichtig" eingestufte Sicherheitsupdate für Flash installiert sich unter Windows 8.1 und 10 für Edge und Internet Explorer 11 automatisch.
In seinem Security Update Guide listet Microsoft weitere Infos zu den Sicherheitslücken und Patches auf. Das ist aber nicht wirklich übersichtlich. Beispielsweise im Blog von Cisco Talos bekommt man einen besseren Überblick.
Quelle : www.heise.de
-
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehrere Schwachstellen gelten als kritisch.
Am letzten Patchday im Jahr 2018 stellt Microsoft 39 Sicherheitspatches über Windows Update bereit. Wer das Betriebssystem nutzt, sollte die Installation der Patches sicherstellen: Neun Lücken sind mit dem Bedrohungsgrad "kritisch" eingestuft. Setzen Angreifer an diesen Lücken an, könnten sie Computer aus der Ferne kompromittieren.
Für eine Sicherheitslücke (CVE-2018-8611) im Windows-Kernel gibt es bereits Exploit-Code, den Angreifer derzeit aktiv einsetzen. Für eine erfolgreiche Attacke muss ein Angreifer aber an einem System angemeldet sein. Erst dann kann er Schadcode im Kernel-Modus ausführen. Microsoft stuft das Sicherheitsupdate für diese Lücke als "wichtig" ein.
Eine Schwachstelle (CVE-2018-8517) in .NET Framework ist schon öffentlich bekannt, einen Exploit gibt es Microsoft zufolge aber noch nicht. Nutzen Angreifer die Lücke aus, sollen sie aus der Ferne ohne Authentifizierung mit .NET Framework gebaute Web-Applikationen via DoS-Attacke lahmlegen können. In dem Framework klafft zusätzlich noch eine kritische Remote-Code-Execution-Lücke (CVE-2018-8540).
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Attacken-auf-Windows-Kernel-Luecke-4248309.html)
Quelle : www.heise.de
-
Version 5.68 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.68.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.68.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft kümmert sich um Software-Schwachstellen in unter anderem Windows. Nutzer sollten eine baldige Installation der Updates sicherstellen.
Am ersten Patchday des Jahres räumt Microsoft 49 Sicherheitsprobleme in beispielsweise Edge, Exchange und verschiedenen Windows-Versionen aus dem Weg. Davon gelten sieben Lücken als kritisch, 40 Patches sind als wichtig markiert.
Als besonders gefährlich gelten zwei Lücken (CVE-2019-0550, CVE-2019-0551) in Hyper-V. Ist ein Angreifer in einer virtuellen Maschine im Gast-System angemeldet, soll er durch das Ausführen einer speziellen Anwendung Schadcode in das Host-System schieben und ausführen können.
Wie eigentlich jeden Monat hat der Browser Edge Probleme mit der Speicherverwaltung (CVE-2019-0565) und der alleinige Besuch einer von einem Angreifer präparierten Website soll als Sprungbrett für Schadcode dienen.
Eine weitere kritische Sicherheitslücke ist im DHCP-Client von Windows 10 und Server (Version 1803). Um die Lücke (CVE-2019-0547) auszunutzen, muss ein Angreifer lediglich speziell vorbereitete DHCP-Anfragen an verwundbare Windows-Computer schicken. Anschließend soll das Ausführen von Schadcode möglich sein.
Wichtige Sicherheitsupdates
Den Patch für eine Remote-Code-Execution-Lücke (CVE-2019-0586) in Exchange stuft Microsoft nur als wichtig ein, obwohl bereits der Empfang einer präparierten E-Mail einen Angriff einleiten können soll, um Schadcode auf Computer zu schieben.
Eine Schwachstelle (CVE-2019-0579) in Jet Database Engine ist Microsoft zufolge schon länger öffentlich bekannt, Angriffe soll es derzeit aber noch nicht geben.
Das Flash-Update zur Steigerung der Performance holen sich Internet Explorer 11 und Edge unter Windows 8.1 und 10 automatisch. So passiert es auch bei Chrome.
In seinem Security Update Guide listet Microsoft weitere Infos zu den Sicherheitslücken und Patches auf. Das ist aber nicht wirklich übersichtlich. Beispielsweise im Blog von Cisco Talos bekommt man einen besseren Überblick.
Quelle : www.heise.de
-
Die zum Januar-Patchday für Windows 7 SP1 und Windows Server 2008 R2 SP2 freigegebenen Updates KB4480970 und KB4480960 verursachen massive Netzwerkprobleme.
Kurz nach Freigabe der Updates KB4480970 und KB4480960 für Windows 7 SP1 und Windows Server 2008 R2 SP2 am 8. Januar haben sich Leser bei heise online über gravierende Netzwerkprobleme beschwert. Sie konnten von Windows-7-Clients nicht mehr auf Netzwerkfreigaben (Shares) zugreifen. Auch Remoteverbindungen (per RDP) oder Zugriffe auf SQL Server 2016 wurden als gestört gemeldet.
Nachdem die Updates deinstalliert wurden, traten die Probleme nicht mehr auf. Der KB-Artikel zu Update KB4480970 nennt zwar eine gestörte Netzwerkverbindung aufgrund eines fehlerhaften Netzwerkkontrollers nach der Update-Installation als bekanntes Problem; dieses Problem schleppt Microsoft aber für bestimmte OEM-Netzwerktreiber seit April 2018 durch alle Windows-7-Rollup-Updates mit.
Rechteprobleme beim SMBv2-Zugriff auf Netzwerkressourcen
Eine Analyse des Netzwerkverkehrs mit WireShark, die ein betroffener Administrator durchführte und auf administrator.de veröffentlichte, brachte Licht ins Dunkel. Das Aushandeln einer SMBv2-Verbindung über das Netzwerk scheiterte mit einer STATUS_INVALID_HANDLE-Meldung für den betreffenden Nutzer.
Dieser Fehler tritt auf, wenn der Nutzer des Clients auf dem Host, der die Netzwerkfreigabe (Share) bereitstellt, zur Gruppe der Administratoren gehört. Offenbar verursachen die Updates im Netzwerk eine Rechtebegrenzung beim Zugriff auf eine Freigabe. Ist der Nutzer auf dem Client auch auf dem als Server fungierenden Host ein normaler Benutzer, klappt der Zugriff auf die Netzwerkfreigaben dagegen wohl problemlos.
Das Problem lässt sich lösen, indem die betreffende Richtlinie in einer administrativen Eingabeaufforderung mit dem Befehl reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f angepasst wird. Der Befehl deaktiviert die remote-Einschränkungen durch LocalAccountTokenFilterPolicy. Hinweise zu remote-Einschränkungen über LocalAccountTokenFilterPolicy finden sich in diesem Microsoft-Dokument. Nach einem Neustart sollte der Zugriff auf Netzwerkfreigaben wieder möglich sein.
Quelle : www.heise.de
-
Version 5.69 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.69.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.69.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehre Schwachstellen gelten als kritisch.
Am Patchday im Februar kümmert sich Microsoft um .NET Framework, Azure, ChakraCore, Edge, Exchange Server, Internet Explorer, Office, Team Foundation Services und Windows. Insgesamt gibt es über 70 Sicherheitshinweise. 20 Sicherheitslücken sind mit dem Bedrohungsgrad "kritisch" eingestuft.
Besonders gefährdet sind Admins, die einen Windows-DHCP-Server betreiben. Für einen erfolgreichen Angriff müssten Angreifer lediglich präparierte Pakete an der Server schicken, um anschließend Schadcode ausführen zu können. In einer Sicherheitswarnung zur Lücke (CVE-2019-0626) listet Microsoft die betroffenen Windows-Versionen auf.
Die Webanwendung SharePoint ist über zwei als kritisch eingestufte Schwachstellen (CVE-2019-0604, CVE-2019-0594) angreifbar. Aufgrund einer unzureichenden Überprüfung soll der Upload einer speziell vorbereiteten SharePoint-Applikation die Tore für Schadcode öffnen, warnt Microsoft in seinem Sicherheitscenter.
Weitere kritische Lücken finden sich in Internet Explorer und Edge. Dabei kommt es zu Fehlern bei der Speicherverarbeitung und beispielsweise der Besuch einer von einem Angreifer vorbereiteten Website soll genügen, um Schadcode auf Computern von Opfern auszuführen.
Internet Explorer im Visier von Angreifern
In einer Mitteilung warnt Microsoft vor Angriffen auf den Internet Explorer. Besucht ein Opfer eine präparierte Website, könnte ein Angreifer Festplatten nach Daten durchsuchen. Microsoft stuft das Sicherheitsupdate für die Lücke (CVE-2019-0676) als "wichtig" ein.
Nun gibt es auch einen Patch für einen Bug in Exchange. Durch das Ausnutzen können sich Angreifer höhere Rechte aneignen, schreibt Microsoft in einer Warnung. Bislang gab es nur Workarounds, um Exchange-Server zu schützen.
Office-Patches
Für Office hat Microsoft ein ganzes Update-Paket veröffentlicht. Darunter finden sich 19 Sicherheits- und 28 Funktionsupdates. Weitere Infos dazu findet man auf einer Website.
Das Update für den Flash Player für Edge und Internet Explorer installiert sich unter Windows 8.1 und 10 automatisch. Das ist in diese Konstellation auch bei Chrome der Fall.
In seinem Security Update Guide listet Microsoft weitere Infos zu den Sicherheitslücken und Patches auf. Das ist aber nicht wirklich übersichtlich. Beispielsweise im Blog von Trend Micros Zero Day Initiative bekommt man einen besseren Überblick.
Quelle : www.heise.de
-
Zum Patch Tuesday hat Microsoft wieder zahlreiche Sicherheitsprobleme in seiner Software behoben. Zwei davon wurden zuvor aktiv für Angriffe missbraucht.
Zum Patchday im März hat Microsoft zahlreiche Sicherheitsprobleme in Windows-Client- und Server-Versionen, Adobe FlashPlayer, in den Browsern Edge und Internet Explorer, ChakraCore, NuGet, Office und Office SharePoint, Team Foundation Server, Skype for Business und Visual Studio beseitigt. Insgesamt handelt es sich um 64 Schwachstellen, von denen mehrere als kritisch gelten.
Schutz vor aktiven Exploits
Eine der nun behobenen Schwachstellen (CVE-2019-0808), die sich in Windows 7 und Server 2008 befand, wurde vergangene Woche aktiv von Angreifern ausgenutzt. Dafür kombinierten sie sie mit einer zweiten Schwachstelle im Chrome-Browser (CVE-2019-5786). Dieser wurde bereits vergangene Woche mit Version 72.0.3626.121 gegen das Angriffsszenario abgesichert.
Trend Micros Zero Day Initiative (ZDI) weist in einem Blogeintrag auf eine weitere aktiv ausgenutzte Schwachstelle hin (CVE-2019-0797). Auch sie ist Win-7- und Server-2008-spezifisch – und auch sie wurde jetzt gefixt.
ZDIs Blogeintrag umfasst eine sehr übersichtliche Darstellung aller CVE-Nummern nebst Sicherheitsrisiko. Detailliertere, aber weniger gut strukturierte Informationen zu sämtlichen im Rahmen des Patchdays veröffentlichten Sicherheits-Updates liefert Microsofts eigener Security Update Guide. Zusätzlich hat das Unternehmen noch eine Update-Zusammenfassung veröffentlicht, in der Details zu einigen ausgewählten Schwachstellen verlinkt sind.
Win 10: Performance-Probleme behoben
Wie aus den Release-Notes zum kumulativen Update KB4489899 für Windows 10 1809 und Windows Server 2019 hervorgeht, behebt es neben den bereits beschriebenen Sicherheitsproblemen und verschiedenen Bugs auch die Performance-Schwierigkeiten, die das vorangegangene Update KB4482887 verursacht hatte.
Besagtes Update umfasste unter anderem die Retpoline-Schutztechnik gegen Spectre V2, die allerdings laut Microsoft nicht die Ursache für die Performance-Probleme war. Das Unternehmen hatte betroffenen Nutzern zwischenzeitlich empfohlen, das Update als Workaround zu deinstallieren. In Kombination mit KB4489899 sollten die Schwierigkeiten nun jedoch behoben sein.
Quelle : www.heise.de
-
Zum Patch Tuesday hat Microsoft durchweg als wichtige bis kritisch eingestufte Sicherheitsprobleme in zahlreichen Produkten behoben.
Am Patchday hat Microsoft Sicherheitsupdates für Admin Center, Adobe Flash Player, ASP.NET, Azure DevOps Server, ChakraCore, Edge, Exchange Server, Internet Explorer, Office und Office Services und Web Apps, Open Enclave SDK, Team Foundation Server und natürlich für Windows veröffentlicht.
Das Unternehmen schloss insgesamt 74 Lücken, deren Schweregrad in 13 Fällen als "kritisch" bewertet wurde. Die übrigen 61 Patches stufte Microsoft als "wichtig" ein. Viele der kritischen Lücken verbergen sich in der Chakra Scripting Engine, die im Edge-Browser zum Einsatz kommt, und in den Microsoft XML Core Services (MSXML).
Wie in jedem Monat hat Microsoft einige Update-Details in den Release Notes zusammengefasst. Der "Security Update Guide" listet wie immer sämtliche Updates nebst Downloads aus Microsofts Update-Katalog auf. Eine bessere Übersicht bieten unter anderem Blogeinträge der Zero Day Initiative und von Ciscos Talos Intelligence.
Aktive Exploits für zwei Lücken entdeckt
Die Zero Day Initiative, über deren Bug-Bounty-Programm sechs der nun geschlossenen Lücken an Microsoft gemeldet wurden, weist in ihrem Blogeintrag auf zwei Fälle hin, in denen Sicherheitsforscher aktive Exploits in freier Wildbahn beobachtet haben.
Die betreffenden Lücken befinden sich in der 32k-Komponente mehrerer Windows-Versionen. Den von Micorosoft veröffentlichten Details zu CVE-2019-0803 beziehungsweise CVE-2019-0859 ist zu entnehmen, dass erfolgreiche Angreifer im schlimmsten Fall beliebigen Code im Kernel-Mode ausführen könnten.
Möglich sei unter anderem das Installieren von Programmen, das Auslesen, Manipulieren und Löschen von Daten sowie das Anlegen neuer Accounts mit vollen Adminrechten. Angaben zu den Voraussetzungen für einen Angriff macht Microsoft aber nicht.
Quelle : www.heise.de
-
Mehrere zum Patchday verteilte Updates machen Probleme unter Windows 7 SP 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1 und Windows Server 2012 R2.
Die am vergangenen Patchday veröffentlichten kumulativen Windows-Security-Updates KB4493472 (für Windows 7 SP 1 und Windows Server 2008 R2 Service Pack 1) und KB4493446 (Monthly Rollup; Windows 8.1, Windows Server 2012 R2) verursachen auf zahlreichen Systemen schwerwiegende Probleme.
Gegenüber heise online berichteten Leser, dass nach dem Rollout von KB4493472 keine Netzwerkverbindung und Domänenanmeldung mehr möglich gewesen sei.
Der ganze Artikel (https://www.heise.de/newsticker/meldung/Nach-Patchday-KB4493472-KB4493446-und-weitere-Updates-legen-Windows-lahm-4374996.html)
Quelle : www.heise.de
-
Am Patchday im April freigegebene Sicherheitsupdates haben verschiedene Windows-Versionen teils lahmgelegt. Nun gibt es weitere Infos und Workarounds.
Microsoft und verschiedene Anbieter von Antiviren-Software haben nun Details zur Problematik von jüngst verteilten Windows-Updates veröffentlicht, deren Installation auf zahlreichen Systemen schwerwiegende Probleme verursachte.
Die problembehafteten Patches brachte Microsoft am Patchday im April in Umlauf. Dabei kam es unter Windows 7, 8.1 und Windows Server 2008 R2 Service Pack 1 und Windows Server 2012 R2 zu Problemen, wenn AV-Software von Sophos installiert war. So fehlten beispielsweise Netzwerkverbindungen, Domainanmeldungen waren nicht möglich und Systeme froren sogar ein.
Inzwischen haben neben Sophos auch die AV-Anbieter Avast und Avira Probleme mit ihren Produkten in Verbindung mit den Sicherheitsupdates eingeräumt. Zudem ist auch AV-Software von ArcaBit betroffen.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Nachtrag-zu-problematischen-Windows-Updates-4401005.html)
Quelle : www.heise.de
-
Antiviren-Software führte in Kombination mit den Windows-Updates vom April zu einer Deadlock-Situation. Nun haben die meisten Hersteller Fixes veröffentlicht.
Die Windows-Sicherheitsupdates vom 9. April 2019 bescherten vielen Nutzern weltweit erhebliche Probleme. KB4493472, KB4493446 und weitere Aktualisierungen legten diverse Windows-Versionen lahm. Die Palette der Probleme reichte von extrem langsamen oder einfrierenden Systemen über nicht mehr reagierende Windows-Anmeldeseiten bis hin zu ausgefallenen Kontextmenüs.
Kurz nach Freigabe der Sicherheitsupdates wies Microsoft in Supportbeiträgen darauf hin, dass die Ursache in Zusammenhang mit installierten Antivirus-Lösungen von Drittanbietern stehe. Auch Sicherheitssoftware-Hersteller Sophos veröffentlichte Hinweise zu betroffenen Produkten und erläuterte, was im Fall von Problemen zu tun sei.
Allerdings blieb die konkrete Ursache für diese Störungen lange Zeit im Dunkeln. Unklar blieb auch, warum sie nur einzelne Antivirus-Anbieter betrafen. Microsoft nennt in seinen Update-Beschreibungen neben Sophos auch ArcaBit, Avast, Avira und McAfee. Mittlerweile haben (mindestens) vier der fünf Hersteller Workarounds und teils auch Updates zur Problemlösung veröffentlicht.
Der ganze Artikel (https://www.heise.de/newsticker/meldung/Problem-Updates-zum-Windows-Patchday-Antiviren-Hersteller-bessern-nach-4408367.html)
Quelle : www.heise.de
-
Es gibt 79 wichtige Sicherheitsupdates für Office, Windows & Co. Davon gelten 22 Schwachstellen als kritisch. Sogar Windows XP bekommt Updates.
Am Patchday im Mai macht Microsoft etwas außergewöhnliches und veröffentlicht Sicherheitsupdates für die eigentliche ausgelaufen Produkte Windows XP und Server 2003. Der Grund dafür ist eine als "kritisch" eingestufte Sicherheitslücke (CVE-2019-0708) in der Fernwartungsfunktion Remote Desktop Services (RDP). Windows 8.1 und 10 sind davon nicht betroffen.
Angreifer sollen die Lücke aus der Ferne und ohne Authentifizierung ausnutzen können. Dafür muss sie lediglich präparierte RDP-Anfragen an einen verwundbaren Computer senden. Für eine erfolgreiche Attacke ist ein Mitwirken des Opfers nicht notwendig. Klappt alles, kann sich Malware von anvisierten Computer wurmartig weiterverbreiten und ganze Netzwerke infizieren. Davor warnt Microsoft in einer Sicherheitsmeldung.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Windows-Kritische-Luecke-in-Fernwartungsfunktion-4422296.html)
Quelle : www.heise.de
-
Microsofts Sicherheits-Updates für April machten Probleme im Zusammenspiel mit AV-Software. Auch auf die Mai-Updates trifft das in einigen Fällen zu.
Unmittelbar nach dem Microsoft-Patchday im April erlebten einige Windows-Nutzer böse Überraschungen, wenn auf ihren Systemen Antiviren-Software diverser Drittanbieter installiert war. Viele Systeme reagierten verlangsamt, froren ein oder stürzten komplett ab. Die betroffenen Hersteller Sophos, ArcaBit, Avast, Avira und McAfee versprachen Abhilfe und besserten in vielen Fällen auch nach.
Mindestens zwei Antivirus-Anbieter – nämlich McAfee und Sophos – haben die Probleme aber offenbar noch immer nicht in den Griff bekommen: Auch nach dem Einspielen der Sicherheitsupdates für Mai 2019 bestehen wie weiter.
Der ganze Artikel (https://www.heise.de/newsticker/meldung/Mai-Patchday-Einige-Windows-Versionen-beissen-sich-weiter-mit-McAfee-und-Sophos-4429226.html)
Quelle : www.heise.de
-
Microsoft hat jede Menge Sicherheitsupdates für Windows, Office und weitere Software veröffentlicht. Viele Lücke gelten als kritisch.
Aufgrund von mehreren Sicherheitslücken könnten Angreifer unter anderem Azure, Edge, Exchange Server, SQL Server und Windows attackieren. Nutzen Angreifer die Schwachstellen aus, sollen sie in vielen Fällen aus der Ferne Schadcode auf Computer ausführen können.
Vier Schwachstellen in der Aufgabenplanung (Task Scheduler) von Windows 10 sind schon länger öffentlich bekannt. Setzen Angreifer dort an, könnten sie sich höhere Rechte aneignen und Systeme eventuell komplett übernehmen, warnt Microsoft in einem Beitrag. Damit das klappt, muss ein Angreifer aber lokalen Zugriff auf einen Computer haben. Microsoft stuft den Sicherheitspatch als "wichtig" ein.
Eigentlich dürfen Nutzer mit einschränkten Rechten mit dem Tool auch nur Aufgaben mit eingeschränkten Rechten planen. Doch aufgrund verschiedener Schwachstellen könnten Angreifer beispielsweise Systemdateien mit Schadcode versetzen. Weiter Details zur Funktionsweise einer Attacke führen Sicherheitsforscher von Trend Micro in einem Beitrag aus.
Kritische Lücken
Die gefährlichsten Schwachstellen finden sich in der Chakra Scripting Engine, die sich um die Speicherverwaltung von Edge kümmert. Bringt ein Angreifer ein Opfer dazu, eine präparierte Website zu besuchen, kann das die Schwachstellen triggern und zu Speicherfehlern führen, erläutert Microsoft in einer Warnung. Im Anschluss steht der Angreifende mit den Rechten des Nutzers da. Geschieht das im Admin-Kontext, gilt der Computer als kompromittiert.
Hat ein Angreifer Zugriff auf ein über Hyper-V virtualisiertes Gastsystem, könnte er eine spezielle Applikation laufen lassen, um über Schwachstellen ins Host-System zu schlüpfen. Weitere Lücken in Hyper-V führen zu DoS-Situationen und können VMs crashen.
Den aktuellen Patch für Adobes Flash Player bekommen Internet Explorer 11 und Edge unter Windows 8.1 und 10 automatisch serviert.
Als wichtig eingestufte Updates
Über mehrere Lücken in beispielsweise Windows Audio Service, Network File System und Storage Service könnten sich Angreifer höhere Nutzerrechte verschaffen. Eine weitere Schwachstelle (CVE-2019-1040) findet sich im NT LAN Manager (NTLM). Dabei könnte ein Angreifer in Main-in-the-Middle-Position einen Integritätscheck (NTLM MIC) umgehen und so Sicherheitsfeatures herunterstufen, schreibt Microsoft in einem Beitrag.
Weitere Infos zu den Sicherheitspatches findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist es dort aber nicht. Einen besseren Überblick bekommt man zum Beispiel in einem Beitrag von Trend Micros Zero Day Initiative.
Quelle : www.heise.de
-
Version 5.74 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.74.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.74.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Microsoft schließt fast 80 Sicherheitslücken in Windows & Co. Davon gelten mehrere Schwachstellen als kritisch.
Am Patchday im Juli hat Microsoft wichtige Sicherheitsupdates veröffentlicht, die Windows-Nutzer zügig installieren sollten. Derzeit haben es Angreifer aktiv auf Windows 7, 8.1, 10, Server 2008 und Server 2012 abgesehen.
Bei Windows 7 und Server 2008 sorgt die Win32k-Komponente beim Umgang mit Objekten im Speicher für Probleme. Für eine erfolgreiche Attacke muss ein Angreifer aber an einem verwundbaren System angemeldet sein und eine spezielle Anwendung ausführen. Klappt alles, könnte er am Ende eigenen Code im Kernel-Mode laufen lassen, warnt Microsoft in einem Beitrag. Das Sicherheitsupdate für die Lücke (CVE-2019-1132) ist als "wichtig" eingestuft.
Die zweite momentan ausgenutzte Schwachstelle (CVE-2019-0880) findet sich in der Datei splwow64.exe und deren Umgang mit bestimmten Calls. In einer Warnung betont Microsoft, dass Angreifer sich durch ein erfolgreiches Ausnutzen höhere Rechte verschaffen könnten, das Ausführen von Schadcode soll aber nicht möglich sein. Eine Kombination mit einer Remote-Code-Execution-Lücke sei aber vorstellbar.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Angreifer-attackieren-Windows-und-Windows-Server-4466722.html)
Quelle : www.heise.de
-
Version 5.75 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.75.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.75.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Wichtige Sicherheitsupdates schließen Lücken in Office, Windows & Co. Besonders gefährlich sind kritische Lücken in Remote Desktop Services von Windows.
Am Patchday im August verteilt Microsoft über Windows Update Sicherheitspatches unter anderem für Azure, Edge, Internet Explorer, Visual Studio und verschiedene Windows-Versionen. Die Updates schließen insgesamt über 90 Sicherheitslücken – ein Drittel davon ist mit dem Bedrohungsgrad "kritisch" eingestuft.
Schon wieder RDP-Lücken
Als besonders gefährlich gelten vier Schwachstellen (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226) in Remote Desktops Services (RDP) von Windows 7, 8.1, 10 und verschiedenen Windows-Server-Versionen. Über den Service können beispielsweise Admins via Fernzugriff PCs verwalten. Wenn RDP aktiv ist und der Computer aus dem Internet erreichbar ist, sollte man zügig die Patches installieren.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Microsoft-Windows-fuer-wurmartige-Attacken-anfaellig-4496244.html)
Quelle : www.heise.de
-
Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Einige Lücken gelten als kritisch.
Derzeit haben es Angreifer auf verschiedene Windows-Versionen abgesehen und attackieren verwundbare Systeme. Attacken fruchten aber nicht ohne Weiteres. Neben Windows gibt es auch noch Sicherheitsupdates für .NET Framework, Edge, Exchange, Internet Explorer, Office, Skype for Business, Team Foundation Server und Visual Studio. Nutzer sollten sicherstellen, dass die Patches über Windows Updates installiert werden.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Angreifer-attackieren-Windows-und-machen-sich-zum-Admin-4519699.html)
Quelle : www.heise.de
-
Microsoft hat Windows-Patches veröffentlicht, unter anderem aber auch einige gefährliche Angriffsmöglichkeiten auf Edge und Internet Explorer beseitigt.
Am gestrigen Patch Tuesday hat Microsoft Sicherheitsupdates für Windows, aber auch für Dynamics 365, Edge, ChakraCore, Internet Explorer, Office (nebst Services und Web-Apps), SQL Server Management Studio, den Update-Assistenten sowie verschiedene Open-Source-Software veröffentlicht. Auch ein Servicing Stack Update (SSU) ist verfügbar.
Insgesamt hat Microsoft seine Produkte gegen 59 Sicherheitslücken abgesichert. Nutzer sollten sichergehen, dass die für ihr Betriebssystem beziehungsweise die von ihnen verwendete Software verfügbaren Aktualisierungen installiert werden. Das passiert (etwa via Windows Update) meist automatisch.
Neun kritische Sicherheitslücken
Neun der geschlossenen Lücken gelten als kritisch. Sie sind durchweg aus der Ferne ausnutzbar und betreffen Azure App Service (CVE-2019-1372), die im Edge-Browser verwendete Chakra Scripting Engine (CVE-2019-1307, CVE-2019-1308, CVE-2019-1335, CVE-2019-1366), Remote Desktop Client (CVE-2019-1333) und VBScript (CVE-2019-1060, CVE-2019-1238, CVE-2019-1239). Angreifer könnten sie unter anderem ausnutzen, um aus der Ferne Code auf den verwundbaren Systemen auszuführen oder ihre Zugriffsrechte zu erweitern.
Die vier Lücken in Edges Scripting-Engine lassen sich über eine speziell präparierte Website missbrauchen: Besucht der Nutzer diese, könnte der Angreifer mittels des Exploits dessen Zugriffsrechte erlangen und in diesem Kontext beliebigen Code ausführen. Die beiden VBScript-Lücken sind in ähnlicher Weise auf den Internet Explorer anwendbar.
Zusatzinformationen und "Known issues"
Bis auf eine Ausnahme – eine als "moderate" eingestufte Lücke im Redirected Drive Buffering SubSystem (RDBSS) – hat Microsoft die übrigen CVEs durchweg als "important" gekennzeichnet.
In seinen Release-Notes zu den Oktober-Updates listet das Unternehmen Links zu einzelnen CVE-Beschreibungen auf, die wichtige Zusatzinformationen enthalten oder auf zusätzlich erforderliche Schritte oder Workarounds hinweisen. Außerdem findet man dort auch eine Übersicht über bereits bekannte Probleme, die mit einzelnen Updates auftreten können.
Eine vollständige Übersicht über sämtliche Updates finden Nutzer in Microsofts Security Update Guide. Die ist allerdings recht unübersichtlich. Eine wesentlich besser strukturierte Alternative ist beispielsweise die Update-Review der Zero Day Initiative.
Quelle : www.heise.de
-
Microsoft versorgt Office, Windows & Co. mit 74 Sicherheitspatches. Einige Lücken gelten als kritisch. Angreifer attackieren derzeit den Internet Explorer.
Wichtige Sicherheitsupdates schließen gefährliche Sicherheitslücken in beispielsweise Edge, Exchange Server, Internet Explorer, Visual Studio und verschiedenen Windows-Versionen. 13 Schwachstellen hat Microsoft mit dem Bedrohungsgrad "kritisch" eingestuft. In diesen Fällen könnten Angreifer verwundbare Computer über das Internet attackieren und unter Umständen mit vergleichsweise wenig Aufwand Schadcode ausführen. Wer Microsoft-Software nutzt, sollte sicherstellen, dass die aktuellen Patches über Windows Update installiert wurden.
Eine Lücke (CVE-2019-1429) im Internet Explorer gilt als besonders gefährlich, da Angreifer diese momentan aktiv ausnutzen. Damit ein Angreifer Schadcode auf Computer schieben kann, muss ein Opfer lediglich eine präparierte Website besuchen. Anschließend kommt es zu einem Speicherfehler, was den Weg für den Code von Angreifern ebnet. Welche Systeme von der kritischen Lücke bedroht sind, listet Microsoft in einer Warnmeldung auf.
Weitere als kritisch eingestufte Schwachstellen finden sich in Hyper-V zum Betrieb von virtuellen Maschinen. In diesen Fällen könnte ein Angreifer unter bestimmten Voraussetzungen aus einem Gast-System ausbrechen und Schadcode im Host-System ausführen. Auch Microsoft Exchange und Edge sind für Remote-Code-Execution-Attacken anfällig.
Noch mehr Schwachstellen
Die Sicherheitsupdates für die verbleibenden Lücken hat Microsoft als "wichtig" markiert. Können Angreifer die Schwachstellen erfolgreich ausnutzen, stehen sie mit erhöhten Windows-Rechten da. Dafür müssen sie aber bereits an einem System angemeldet sein.
Office-Anwendungen könnten sich an Schadcode verschlucken, wenn ein Angreifer einem Opfer eine präparierte Datei unterjubelt, die das Opfer öffnet. Eine weitere Office-Schwachstelle ist bereits öffentlich bekannt und Attacken auf macOS könnten bevorstehen, führt Microsoft in einem Beitrag aus. Außerdem hat Microsoft Windows gegen die jüngst veröffentlichte Intel-Lücke ZombieLoad v2 gerüstet.
Eine vollständige Übersicht über sämtliche Updates findet man in Microsofts Security Update Guide. Die ist allerdings recht unübersichtlich. Übersichtlicher ist beispielsweise ein Beitrag der Zero Day Initiative.
Weitere Sicherheitshinweise
Neben den Sicherheitsupdates hat Microsoft noch Sicherheitshinweise zu Schwachstellen in Trusted Platform Modules (TPM) bei der Verwendung des Elliptic Curve Digital Signature Algorithm (ECDASA) und Servicing Stack Updates für Windows 10 veröffentlicht.
Wer den verlängerten Security-Support für Windows 7 und Server 2008 R2 SP1 nutzen möchte, kann nun ein optionales Update (KB4528069) installieren, welches prüft, ob die Computer dafür vorbereitet sind.
Quelle : www.heise.de
-
Microsoft lässt das Jahr mit Updates ausklingen, die teils kritische Lücken in diversen Windows-Komponenten, Visual Studio und weiterer Software schließen.
Zum Patch Tuesday im Dezember hat Microsoft Updates veröffentlicht, die insgesamt 36 Sicherheitslücken schließen. Sieben von ihnen gelten als kritisch – davon stecken fünf in der Visual-Studio-eigenen Variante der Versionsverwaltungssoftware Git und je eine weitere in Win32k Graphics sowie in der Virtualisierungslösung Hyper-V.
Mit Ausnahme einer "Medium"-Lücke (ebenfalls in Git) hat Microsoft die übrigen Lücken als "Important" eingestuft. Sie betreffen unter anderem das Graphics Device Interface (GDI) von Windows, das Remote Desktop Protocol (RDP), den Betriebssystemkernel, den Windows Defender sowie diverse weitere Software (Access, Excel, Media Player, PowerPoint, Skype for Business, SQL Server). Eine der Lücken wird laut Microsoft derzeit aktiv von Angreifern ausgenutzt.
Nutzer sollten sicherstellen, dass die für ihr Betriebssystem beziehungsweise die von ihnen verwendete Software verfügbaren Aktualisierungen installiert werden. Das passiert (etwa via Windows Update) meist automatisch. Sämtliche Security Advisories sowie auch die zugehörigen Release Note sind über Microsofts "Security Update Guide" abrufbar. Übersichtlicher ist allerdings zum Beispiel die Zusammenfassung im Blog der Zero Day Initiative.
Win32k-Lücke wird aktiv ausgenutzt
Unter den 28 Sicherheitslücken mit "Important"-Einstufung befindet sich eine, die derzeit aktiv von Angreifern ausgenutzt wird. Entdeckt und gemeldet wurde sie vom Sicherheitssoftware-Hersteller Kaspersky. In einem Blogeintrag beschreibt Kaspersky, wie die Forscher im November dieses Jahres einen 0-Day-Exploit in freier Wildbahn entdeckten, der auf der betreffenden Lücke basiert. Sie steckt im Treiber win32k.sys und betrifft mehrere Win-Client- und Server-Versionen.
Neben Angaben zu verwundbaren Windows-Versionen und Updates ist Microsofts Beschreibung zu CVE-2019-1458 zu entnehmen, dass Angreifer die Lücke zur Erweiterung ihrer Rechte missbrauchen könnten. Um letztlich beliebigen Code im Kernel-Mode auszuführen und die vollständige Kontrolle über das System zu übernehmen, müssten sie sich zunächst erfolgreich am System anmelden und anschließend eine Schadcode-Anwendung starten.
Kritische Lücken vor allem in Git für Visual Studio
Entwickler sollten Microsofts Security Advisories zu den kritischen Lücken in Git studieren und nach den entsprechenden Aktualisierungen für ihre Visual-Studio-Version Ausschau halten.
Es handelt sich bei CVE-2019-1349, CVE-2019-1350, CVE-2019-1352, CVE-2019-1354 und CVE-2019-1387 ausnahmslos um Sicherheitslücken, die aus der Ferne ausnutzbar sind (Remote Code Execution). Gleiches gilt auch für die kritischen Lücken CVE-2019-1468 und CVE-2019-1471 in Win32k Graphics und Hyper-V.
Quelle : www.heise.de
-
In diesem Monat bekommen Windows 7 und Windows Server 2008/R2 das letzte Mal Sicherheitsupdates. Aber auch andere Versionen bekommen etwas ab.
Der Patchday im Januar steht ganz im Zeichen von Windows 7 und Windows Server 2008/R2 die zum Support-Ende noch einmal Sicherheitsupdates bekommen – danach ist endgültig Schluss. Darüber hinaus stehen aber auch Patches für unter anderem .NET Framework, Office und aktuelle Windows-Versionen bereit.
Insgesamt gelten acht Sicherheitslücken als "kritisch". So könnten Angreifer an den Schwachstellen in .NET Framework, ASP.NET, Internet Explorer und Windows RDP ansetzen, um Schadcode auf Computer zu bringen und auszuführen. Damit das klappt, müssten Angreifer, je nach Lücke, Opfer dazu bringen eine präparierte Datei zu öffnen oder eine manipulierte Website zu besuchen.
Weitere Sicherheitslücken
Darüber hinaus hat Microsoft noch eine von der NSA gemeldete Schwachstelle in einer Krypto-Bibliothek von Windows geschlossen. Das Update dafür gilt als "wichtig". Weitere mit diesem Schweregrad versehene Lücken finden sich in unter anderem in Hyper-V, Index, Office, Search, Win32k und Windows,
Sind Attacken erfolgreich, könnten sich Angreifer beispielsweise höhere Nutzerrechte verschaffen oder Software via DoS-Attacke abstürzen lassen. Über mehrere Lücken in Excel könnten Angreifer Schadcode ausführen. Dafür müsste ein Opfer lediglich eine manipulierte Excel-Datei öffnen. Das klingt erst mal nicht nach einer großen Hürde. Microsoft stuft das Update aber nicht als kritisch, sondern nur als wichtig ein. Warum das so ist, geht aus der Warnmeldung nicht hervor.
Eine vollständige Übersicht über sämtliche Updates findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist das aber nicht. Einen besseren Überblick bekommt man beispielsweise in einem Beitrag von Cisco Talos.
Quelle : www.heise.de
-
Seit Januar gibt es Attacken auf Internet Explorer. Dem schiebt Microsoft nun einen Riegel vor. Außerdem gibt es Sicherheitsupdates für Windows & Co.
Am Patchday im Februar schließt Microsoft insgesamt 99 Sicherheitslücken in Azure DevOps Server, ChakraCore, Edge, Exchange Server, Internet Explorer, Malware Protection Engine, Office, SQL Server und Team Foundation Server. Zwölf Sicherheitslücken sind mit dem Bedrohungsgrad "kritisch" eingestuft.
Als besonders gefährlich gilt eine Schwachstelle (CVE-2020-0674) im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche Attacke muss ein Opfer lediglich eine von einem Angreifer präparierte Website besuchen. Anschließend steht der Ausführung von Schadcode nichts mehr im Weg.
Wichtige Sicherheitsupdates
Microsoft zufolge sind noch vier weitere Schwachstellen in Microsoft Browser Information, Secure Boot und Windows Installer öffentlich bekannt. Angriffe soll es aber bislang noch nicht geben. Der Schweregrad der Schwachstellen ist als "wichtig" eingestuft.
Weitere kritische Lücken finden sich in LNK, Media Foundation, Remote Desktop Client, Scripting Engine (betrifft ChakraCore und Internet Explorer) und Windows. Setzen Angreifer an diesen Schwachstellen an, könnten sie aus der Ferne ohne Authentifizierung Schadcode ausführen und die volle Kontrolle über Computer erlangen.
Um die LNK-Lücke (CVE-2020-0729) auszunutzen, müsste ein Angreifer einem Opfer eine manipulierte LNK-Datei unterschieben und das System müsste diese lesen. Anschließend ist die Ausführung von Schadcode vorstellbar. Eine derartige Lücke spielte auch beim Computerwurm Stuxnet eine zentrale Rolle.
Jetzt patchen!
Setzen Angreifer an der Secure-Boot-Schwachstelle (CVE-2020-0689) an, könnten sie das Sicherheitsfeature deaktivieren und unsignierte Software ausführen. Nutzer von Microsoft-Software sollten alle für sie infrage kommenden Sicherheitsupdates zügig installieren. In der Standardeinstellung von Windows geschieht dies automatisch via Windows Update.
Eine vollständige Übersicht über alle Sicherheitsupdates findet man in Microsofts Security Update Guide. Wirklich übersichtlich ist das aber nicht. Einen besseren Überblick bekommt man beispielsweise im Blog von Trend Micros Zero Day Initiative.
Quelle : www.heise.de
-
Aktuelle Windows-Versionen sind über eine kritische SMBv3-Sicherheitslücke attackierbar. Bislang gibt es aber noch keinen Patch.
Am Patchday in diesem Monat kümmert sich Microsoft um insgesamt 117 Schwachstellen in Windows & Co. 25 Sicherheitslücken gelten als "kritisch". Nutzen Angreifer diese erfolgreich aus, könnten sie unter bestimmten Voraussetzungen Schadcode ausführen und die volle Kontrolle über Computer erlangen. Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update die aktuellen Patches bereits installiert hat.
Ein wichtiger Patch fehlt
Derzeit sorgt vor allem eine kritische Lücke (CVE-2020-0796) im SMBv3-Protokoll in Windows 10 und Windows Server (1903) für Schlagzeilen. Einer Sicherheitswarnung von Microsoft zufolge müssen Angreifer lediglich präparierte Pakete an verwundbare SMB-Server verschicken, um die Schwachstelle auszunutzen. Anschließen sollen sie in der Lage sein, eigenen Code ausführen zu können. Auch Clients sind gefährdet. Für eine erfolgreiche Attacke müsste ein Angreifer Opfer aber dazu bringen, sich mit einem vom Angreifer kontrollierten SMBv3-Server zu verbinden.
Bislang gibt es noch keinen Patch für die Lücke. In der Warnmeldung beschreibt Microsoft einen Workaround, wie man zumindest SMB-Server absichern kann. Außerdem empfehlen sie, den TCP-Port 445 via Firewall zu blockieren.
Wenn Angreifer erfolgreich an der Schwachstelle ansetzen, könnte sich ein Trojaner Berichten zufolge wurmartig verbreiten und weitere Computer befallen. Auf diese Art hat sich im Sommer 2017 unter anderem der Erpressungstrojaner WannaCry verbreitet. Microsoft versichert, dass sie zum jetzigen Zeitpunkt noch keine Angriffe beobachtet haben.
Weitere kritische Lücken
Noch mehr gefährliche Schwachstellen finden sich in Microsoft Media Foundation von Windows 10. Gelingt hier eine Attacke und ein Opfer öffnet ein manipuliertes Dokument, könnten Angreifer Programme installieren oder Accounts anlegen. Der Webbrowser Edge ist durch zehn kritische Lücken in ChakraCore Scripting Engine bedroht. Dabei kann es zu Fehlern bei der Speicherverarbeitung kommen. Am Ende könnten Angreifer die gleichen Nutzerrechte wie ein Opfer bekommen. Internet Explorer 11 ist für ähnliche Attacken anfällig.
Als "wichtig" eingestufte Sicherheitsupdates hat Microsoft unter anderem für Office und Word veröffentlicht. Hier könnten Angreifer beispielsweise mittels manipulierten Word-Dokumenten, die Opfer öffnen, Aktionen mit den gleichen Nutzerrechten des Opfers ausführen.
Eine Übersicht zu allen gepatchten Sicherheitslücken im März findet man in Microsofts Security Update Guide. Dort muss man aber schon richtig suchen, um weitere Infos zu finden. Beispielsweise im Blog von Cisco Talos sind weitere Informationen übersichtlicher aufbereitet.
Quelle : www.heise.de
-
Gegen die kritische Windows-Sicherheitslücke CVE-2020-0796 gibt es jetzt einen Patch von Microsoft. Admins sollten ihre Systeme möglichst sofort akualisieren..
Microsoft hat außer der Reihe ein Sicherheitsupdate für Windows 10 und Server 1903 und 1909 veröffentlicht, dass die kritische Sicherheitslücke CVE-2020-0796 fixt. Die steckt im SMBv3-Protokoll und kann von entfernten Angreifern zur anschließenden Ausführung von Programmcode auf verwundbaren Systemen missbraucht werden. Admins sollten ihre Systeme jetzt zügig aktualisieren.
Besonders gefährlich an der Lücke ist, dass nicht nur aus dem Internet erreichbare Computer gefährdet sind. Durch die Möglichkeit der wurmartigen Ausbreitung könnten ganze Netzwerke "in einem Rutsch" befallen werden.
KB4551762 jetzt zügig einspielen
Wie heise Security vor ein paar Stunden berichtete, gab es zunächst lediglich einen Workaround, den sowohl Microsoft als auch das BSI dringend empfahlen. Jetzt steht das Update KB4551762 zum Download im Windows Update Catalog bereit. Bei aktiviertem Windows Update oder (je nach Konfiguration) WSUS wird es zudem auch automatisch ausgeliefert.
Vor der Installation ist es ratsam, einen Blick in Microsofts Supportartikel zu KB4551762 zu werfen. Wie immer rät das Unternehmen dort dazu, vor der Update-Installation das aktuelle Servicing Stack Update (SSU) zu installieren, um etwaigen (Update-)Problemen vorzubeugen.
Sämtliche Details zur Lücke und verfügbaren Updates hat Microsoft auch in einem Security Advisory zu CVE-2020-0796 zusammengefasst.
Quelle : www.heise.de
-
Wichtige Sicherheitsupdates schützen Windows & Co. 17 Schwachstellen sind mit dem Angriffsrisiko "kritisch" eingestuft.
Am Patchday im April hat Microsoft Sicherheitsupdates für 113 Lücken veröffentlicht. Darunter finden sich Patches für Edge, Internet Explorer, Office, Windows und Windows Defender. Drei Windows-Lücken nutzen Angreifer derzeit aktiv aus.
Wer das Betriebssystem nutzt, sollte sicherstellen, dass Windows Update die aktuellen Patches installiert hat.
Ein Font, sie zu knechten
Eine Sicherheitslücke (CVE-2020-1020) im Adobe Font Manager von Windows 7, 8.1 und 10 und verschiedenen Server-Versionen haben Angreifer bereits seit Ende März 2020 im Visier. Microsoft spricht In diesem Kontext von "begrenzten, gezielten" Attacken auf Computer mit Windows 7. Bislang gab es nur Workarounds, um PCs vor derartigen Angriffen abzusichern. Wie aus einer Meldung von Microsoft hervorgeht, sind nun Sicherheitsupdates erschienen.
Für eine erfolgreiche Attacke müsste ein Angreifer einem Opfer eine präparierte Master-Font-Datei unterschieben. Anschließend könnten sie bis auf Windows 10 unter allen Systemen Schadcode ausführen. Auch die zweite derzeit ausgenutzte Schwachstelle (CVE-2020-0938) betrifft den Adobe Font Manager. Das Angriffsszenario und die Auswirkungen sind identisch. Den Schweregrad beider Lücken hat Microsoft als "wichtig" eingestuft.
Auch der Patch für die dritte Schwachstelle (CVE-2020-1027) , auf die es Angreifer derzeit abgesehen haben, ist als "wichtig" eingestuft. Sie betrifft den Windows Kernel und Angreifer könnten sich höhere Rechte verschaffen. Dafür müsste ein Angreifer aber lokal authentifiziert sein und eine spezielle Applikation ausführen.
Der ganze Artikel (https://www.heise.de/security/meldung/Patchday-Microsoft-schliesst-ueber-100-Luecken-drei-Windows-Luecken-unter-Beschuss-4702540.html)
Quelle : www.heise.de
-
Wer Software von Microsoft einsetzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.
Am Patchday im Mai hat Microsoft mehr als 100 Sicherheitsupdates für .NET Core, .NET Framework, ChakraCore, Defender, Dynamics, Edge, Internet Explorer, Office, Office Services und Web Apps, Power BI, Visual Studio und Windows veröffentlicht. 16 Lücken sind mit dem Angriffsrisiko "kritisch" eingestuft.
Die kritischen Schwachstellen gefährden unter anderem Nutzer der Webbrowser Edge und Internet Explorer. Für eine erfolgreiche Attacke müssten Angreifer Opfer auf eine präparierte Website locken. Allein der Besuch führt zu einem Speicherfehler. Anschließend könnten Angreifer eigenen Code mit den Rechten des Opfers auf Computer schieben und ausführen. Hat ein Opfer in so einem Fall Admin-Rechte, könnten Angreifer Computer vollständig kompromittieren.
Weitere kritische Lücken finden sich beispielsweise in Windows Graphics Components, Media Foundation, SharePoint und VBScript. In diesen Fällen müssten Angreifer Opfer dazu bringen, eine manipulierte Datei zu öffnen. Das resultiert in einem Speicherfehler und letztlich in der Ausführung von Schadcode.
Weitere Sicherheitslücken
Die restlichen Patches hat Microsoft als "wichtig" eingestuft. Hier könnten Angreifer in einigen Fällen Schadcode ausführen oder sich höhere Nutzerrechte verschaffen. Dafür müssen sie aber oft bereits an Systemen angemeldet sein. Die Hürde für eine erfolgreiche Attacke ist also höher. Diese Lücken sollte man aber keinesfalls vernachlässigen und dafür Sorgen tragen, dass die aktuellen Sicherheitsupdates installiert sind. In der Standardkonfiguration installiert Windows Update Patches automatisch.
Weitere Informationen zu den Schwachstellen und Patches findet man in Microsofts Security Update Guide. Auf einer Website zum Patchday im April listet Microsoft noch weiterführende Infos zu Patches auf, nach deren Installation man weitere Schritte beachten muss. Dort stehen auch Details zu von Sicherheitsupdates verursachten Problemen. Beispielsweise macht ein Update für Windows 10 Probleme, wenn asiatische Sprachdateien installiert sind.
Quelle : www.heise.de
-
(https://i.postimg.cc/y8N0Fc9L/screenshot-2394.png)
Version 5.82 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben (http://download.microsoft.com/download/4/A/A/4AA524C6-239D-47FF-860B-5B397199CBF8/windows-kb890830-v5.82.exe).
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen (http://support.microsoft.com/?kbid=890830) auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme (http://download.microsoft.com/download/2/C/5/2C563B99-54D9-4D85-A82B-45D3CD2F53CE/windows-kb890830-x64-v5.82.exe) an.
Homepage: Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
-
Wer Betriebssysteme und Software von Microsoft nutzt, sollte sicherstellen, dass die aktuellen Updates installiert sind.
Es gibt wichtige Sicherheitsupdates für Azure DevOps, Defender, Dynamics, Edge, Internet Explorer, Office und verschiedene Windows-Versionen. In einigen Fällen könnten erfolgreiche Attacken zur vollständigen Kompromittierung von Computern führen.
Microsoft gibt an, bis zum jetzigen Zeitpunkt keine Attacken beobachtet zu haben. Nichtsdestotrotz sollte man sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind.
Kritische Lücken
Insgesamt stuft Microsoft elf Lücken als "kritisch" ein. Knapp 120 Updates sind als "wichtig" markiert. Als besonders gefährlich gilt beispielsweise eine Schwachstelle (CVE-2020-1248) im Graphics Device Interface (GDI) von Windows 10 und in aktuellen Windows-Server-Versionen. Bringt ein Angreifer ein Opfer dazu eine präparierte Website zu besuchen oder eine manipulierte Datei zu öffnen, kommt es zu Fehlern bei der Verarbeitung im Speicher. Klappt eine Attacke, kann ein Angreifer die volle Kontrolle über das Betriebssystem erlangen.
Eine kritische Lücke (CVE-2020-1281) in OLE gefährdet Windows 7, 8.1, 10 und mehrere Windows-Server-Ausgaben. Mithilfe von Object Linking and Embedding (OLE) erstellt man Verbundokumente. Damit bringt man zum Beispiel ein Textdokument mit einer Tabelle aus einer anderen Anwendung zusammen. Für eine erfolgreiche Attacke muss ein Opfer aber mitspielen und eine von einem Angreifer vorbereitete Datei öffnen.
Setzen Angreifer an mehreren kritischen Schwachstellen in Microsofts Visual Basic Script (VBScript) an, könnten sie Schadcode aus der Ferne ausführen. Der Besuch einer von einem Angreifer kontrollierten Website leitet eine Attacke ein. Klappt alles, steht ein Angreifer mit den Rechten des Opfers dar. Erlangt er so Admin-Rechte, steht einer vollständigen Übernahme des Computers nichts mehr im Wege.
Weitere Lücken
Durch das Ausnutzen der weiteren Schwachstellen könnten Angreifer sich höhere Rechte erschleichen, Anwendungen abstürzen lassen und in einigen Fällen Schadcode ausführen. Außerdem hat Microsoft noch mehrere Ende Mai öffentlich bekannt gewordene Sicherheitslücken geschlossen.
Weiterführende Infos zu allen Schwachstellen listet Microsoft im Security Update Guide auf. Im Blog der Zero Day Initiative von Trend Micro findet man eine übersichtlichere Auflistung
Quelle : www.heise.de
-
Außerplanmäßige, über den Microsoft Store verteilte Updates beseitigen zwei aus der Ferne ausnutzbare Sicherheitslücken in der Windows Codecs Library.
Microsoft hat außer der Reihe Sicherheitsupdates für mehrere Windows 10- und Windows Server-Versionen veröffentlicht, die zwei als kritisch eingestufte Sicherheitslücken aus der Windows Codecs Library beseitigen. Angreifer könnten die Lücken missbrauchen, um aus der Ferne beliebigen Code auszuführen (Remote Code Execution, RCE) oder um Informationen abzugreifen, die weitergehenden Zugriff auf kompromittierte Systeme ermöglichen.
Die Updates in Gestalt aktualisierter Windows Media Codecs werden automatisch über den Microsoft Store an verwundbare Systeme verteilt. Laut Microsoft müssen Nutzer im Normalfall keinerlei Aktion ausführen. Sofern automatische Updates für die betreffenden Systeme zuvor unterbunden wurden, muss allerdings manuell nachgeholfen werden. Hierbei hilft eine (Video-)Anleitung im Microsoft-Support-Bereich.
Präparierte Bilddateien als Einbruchswerkzeug
Microsoft hat zwei Security Advisories veröffentlicht, die die jeweils verwundbaren Windows-Versionen und ein paar Details zu den RCE-Sicherheitslücken nennen. Demnach basieren CVE-2020-1425 und CVE-2020-1457 auf der Art und Weise, wie die Windows Codecs-Bibliothek mit Objekten im Speicher umgeht. Um die Lücken auszunutzen, müsste ein potenzieller Angreifer ein Programm auf dem verwundbaren System zur Ausführung einer speziell präparierten Bilddatei bewegen.
CVE-2020-1425 Windows Codecs Library Remote Code Execution
CVE-2020-1457 Windows Codecs Library Remote Code Execution
Quelle : https://www.heise.de/security/meldung/Microsoft-verteilt-wichtige-Updates-fuer-Remote-Luecken-in-Windows-10-und-Server-4800675.html
-
Angreifer könnten u.a. Office, Windows und Windows Server attackieren. Updates schützen, unter anderem vor der SIGRed getauften DNS-Lücke.
Am Patchday im Juli hat Microsoft Sicherheitsupdates für mehr als 120 Schwachstellen veröffentlicht. Betroffen sind beispielsweise Azure DevOps, Edge, OneDrive und verschiedene Windows-Versionen.
Wurmartige Ausbreitung
Als besonders gefährlich gilt eine Lücke (CVE-2020-1350) im Domain Name System (DNS) von Windows Server. Die betroffenen Ausgaben listet Microsoft in einer Warnmeldung auf. Admins, die Windows-DNS-Server verwalten, sollten diese zügig auf den aktuellen Stand bringen.
Andernfalls könnten entfernte Angreifer ohne Authentifizierung durch das alleinige Versenden von präparierten Anfragen Server vollständig kompromittieren. Die Schwachstelle gilt als "kritisch" und ist mit dem höchstmöglichen CVSS V3 Score 10 von 10 versehen. Steht ein Server unter der Kontrolle eines Angreifers, könnte sich Malware von dort aus wurmartig weiterverbreiten.
Technische Details zur SIGRed getauften Lücke haben Sicherheitsforscher von Check Point in einer Meldung zusammengetragen.
Weitere kritische Lücken
Ebenfalls als kritisch gilt eine Schwachstelle (CVE-2020-1025) in SharePoint Server und Skype for Business Server. Hier könnte ein Angreifer über einen modifizierten OAuth Token die Authentifizierung umgehen und unrechtmäßig auf Systeme zugreifen.
Microsoft Outlook kann sich an einer präparierten E-Mail verschlucken. Dabei soll es ausreichen, wenn Outlook die Mail im Vorschaufenster anzeigt. Kommt es so weit, könnte ein Angreifer Schadcode ausführen.
Unter Windows kümmert sich Microsoft vor allem um Schwachstellen in der Virtualisierungstechnik Hyper-V. Hier könnten Angreifer an mehreren kritischen Lücken ansetzen, um aus einer VM auszubrechen und eigene Befehle im Host-System auszuführen. Dafür muss ein Angreifer aber die Möglichkeit haben, im Guest-System eine spezielle Applikation laufen zu lassen.
Auch das Windows-Adressbuch ist für Remote-Code-Execution-Attacken anfällig. Dafür reicht die Verarbeitung einer manipulierten vcard-Datei aus.
Wichtige Patches
Durch das Ausnutzen von weiteren als "wichtig" eingestuften Schwachstellen in unter anderem Windows AppX und Windows Credential Picker könnten sich Angreifer höhere Nutzerrechte aneignen oder Informationen leaken.
In Microsofts Security Update Guide findet man weitere Infos zu den Lücken und abgesicherten Versionen. Standardmäßig ist Windows Update so konfiguriert, dass das System Sicherheitspatches automatisch installiert.
Quelle : www.heise.de
-
Zum Patch Tuesday hat Microsoft unter anderem zwei kritische Sicherheitslücken geschlossen, die bereits für Angriffe missbraucht wurden.
Zum Patchday im August hat Microsoft insgesamt 120 Sicherheitslücken beseitigt – unter anderem aus verschiedenen Windows-Versionen, aus den Browsern Edge und Internet Explorer, aus der Microsoft Scripting Engine, dem .NET Framework, der Codecs Library sowie verschiedenen Office-Produkten. 17 der Lücken werden als "kritisch" eingestuft; fünf von ihnen entfallen auf die Multimedia-Plattform in Windows (Microsoft Media Foundation). Zwei der kritischen Lücken werden bereits aktiv für Angriffe missbraucht. Nutzer sollten ihre Systeme möglichst zeitnah auf den neuesten Stand bringen.
Remote Code Execution und Spoofing
Vor aktiven Angriffen auf die Sicherheitslücken CVE-2020-1380 in der Scripting Engine (in Verbindung mit dem Internet Explorer) und CVE-2020-1464 in verschiedenen Windows-Versionen warnt unter anderem die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) in einem aktuellen Advisory.
CVE-2020-1380 basiert auf Speicherfehlern, die Angreifer aus der Ferne ausnutzen könnten. Microsofts Advisory zu CVE-2020-1380 beschreibt ein webbasiertes Angrifsszenario, bei dem ein Angreifer eine speziell präparierte Dateien oder Inhalte auf einer Website hostet. Die Falle schnappt zu, sofern ein Nutzer dazu gebracht werden kann, die Seite mit dem Internet Explorer anzusurfen. Mögliche Konsequenz: Der Angreifer könnte dieselben Rechte erlangen wie der angemeldete Nutzer, aus der Ferne beliebigen Code mit den entsprechenden Rechten ausführen und, sofern es sich um Admin-Rechte handelt, das System komplett übernehmen.
CVE-2020-1464 ist eine lokal ausnutzbare Spoofing-Schwachstelle in Windows, über die ein Angreifer die Dateisignaturverifizierung aushebeln und auf diesem Wege falsch signierte, potenziell schädliche Dateien laden kann. Details zu den betroffenen Versionen nennt Microsofts Security Advisory zu CVE-2020-1464.
Über das Ausmaß der aktiven Angriffe ist in beiden Fällen nichts bekannt.
Der ganze Artikel (https://www.heise.de/news/Patchday-Microsoft-schliesst-aktiv-ausgenutzte-Windows-und-Browser-Luecken-4868224.html)
Quelle : www.heise.de
-
Microsoft hat Sicherheitsupdates für mehrere Produkte veröffentlicht und über 120 Sicherheitslücken geschlossen.
Unter anderem Exchange Server und Windows sind mit vergleichsweise wenig Aufwand attackierbar. Sind Attacken erfolgreich, kann Schadcode auf Computer gelangen. Über 20 Sicherheitslücken sind mit dem Bedrohungsgrad "kritisch" eingestuft.
Microsoft zufolge wird derzeit keine Schwachstelle aktiv ausgenutzt. Das kann sich aber schnell ändern. Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die verfügbaren Sicherheitpatches automatisch installiert hat.
Gefährliche Mails und Internetseiten
Als gefährlichste gelten verschiedene Lücken in den Webbrowsern Edge und Internet Explorer. Hier muss ein Angreifer Opfer lediglich auf eine präparierte Website locken. Allein der Besuch löst einen Speicherfehler aus. So etwas führt in der Regel dazu, dass Angreifer Schadcode auf Computer schieben und ausführen können.
Admins von Exchange Server 2016 und 2019 sollten die kritische Lücke mit der Kennung CVE-2020-16875 im Auge behalten und zeitnah patchen. Hier soll es für die Ausführung von Schadcode genügen, wenn ein Angreifer eine manipulierte Mail an einen verwundbaren Server schickt.
Als kritisch gilt auch eine Schwachstelle (CVE-2020-1210) in SharePoint Server. Aufgrund einer mangelnden Überprüfung könnte ein Angreifer eine präparierte Datei hochladen und im Anschluss Code ausführen.
Auch Microsoft COM könnte sich an einer von einem Angreifer erstellten Datei oder Website mit JavaScript verschlucken und Schadcode passieren lassen. Die Lücke (CVE-2020-0922) gilt ebenfalls als kritisch.
Office-Schwachstellen
Microsoft Excel und Word sind ebenfalls verwundbar (CVE-2020-1193, CVE-2020-1218, CVE-2020-1332, CVE-2020-1594). Hier müsste ein Angreifer Opfer mit einer Fake-Mail dazu bringen, einen speziell vorbereiteten Dateianhang zu öffnen. Das löst einen Speicherfehler aus, was wiederum die Ausführung von Schadcode ermöglicht.
Weitere Informationen zu den Lücken stellt Microsoft in seinem Security Update Guide bereit.
Quelle : www.heise.de
-
Es sind über 100 Sicherheitsupdates für Microsoft Office, Windows & Co. erschienen. Eine Lücke nutzen Angreifer derzeit aktiv aus.
Am Patchday im November kümmert sich Microsoft unter anderem um Defender, Internet Explorer, Teams und Windows. Insgesamt sind 112 Sicherheitspatches über Windows Update verfügbar. 17 Lücken sind mit dem Bedrohungsgrad "kritisch" eingestuft. Der Großteil der verbleibenden Schwachstellen ist mit der Einstufung "wichtig" versehen.
Attacken auf Windows
Nun ist ein Patch für die seit Ende Oktober ausgenutzte Kernel-Lücke (CVE-2020-17087) verfügbar. Die Lücke gilt aber nicht als kritisch, da Angreifer bereits Zugriff auf verwundbare Computer haben müssen. Ist das gegeben, könnten sich Angreifer höhere Nutzerrechte aneignen. Davon sind Windows 7 bis 10 und verschiedene Windows-Server-Versionen betroffen.
Weitere Details zu dieser und weiteren Schwachstellen sind nicht bekannt. Wie aus der Warnmeldung hervorgeht, hat Microsoft die Darstellung überarbeitet und beschreibt ab sofort keine detaillierten Einzelheiten mehr zu Lücken und möglichen Angriffsszenarien.
Noch mehr Schwachstellen
Als kritisch gilt beispielsweise eine Lücke im Network File System (NFS) von Windows. Aufgrund der Einstufung ist davon auszugehen, dass Attacken aus der Ferne und ohne Authentifizierung möglich sind.
Außerdem könnten Angreifer die Videocodec-Erweiterungen AV1 und HEVC als Ansatzpunkt für Remote-Code-Execution-Attacken ausnutzen. Auch eine Schwachstelle in Teams könnte Schadcode auf Computer lassen.
Weniger ist mehr?
In einem Blog-Beitrag begründet Microsoft die angepasste Beschreibung von Sicherheitslücken damit, dass die Beschreibung des Bedrohungsgrades einer Lücke mithilfe des Common Vulnerability Scoring System (CVSS) für Admins mehr handfeste Infos hergibt. So listet Microsoft nun neben der Einstufung einer Sicherheitslücke auch die einzelnen Parameter auf, aus denn sich eine CVSS-Einstufung zusammensetzt. So sieht man etwa auf den ersten Blick, ob Attacken aus der Ferne möglich sind und ob ein Opfer mitspielen muss oder nicht.
Intel-CPU-Lücke
Außerdem hat Microsoft Microcode-Updates gegen die Intel-CPU-Lücke Playtypus veröffentlicht.
Windows 10 Version 2004 und 20H2 und Windows Server 2004 und 20H2
Windows 10 version 1903 und 1909 und Windows Server Version 1903 und 1909
Windows 10 Version 1809 und Windows Server 2019
Windows 10 Version 1803
Windows 10 Version 1607 und Windows Server 2016
Windows 10 Version 1507
[UPDATE, 11.11.2020 10:10 Uhr]
Hinweis zu Microcode-Updates in Fließtext eingebaut.
Quelle : www.heise.de
-
Microsoft schließt mehrere unter anderem kritische Sicherheitslücken in Azure, Office, Windows & Co.
Am ersten Patchday in diesem Jahr hat Microsoft über 80 Sicherheitspatches für ASP .NET, Azure, ChakraCore, Edge, Microsoft Defender, Office, Visual Studio und Windows veröffentlicht. Zehn Lücken sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Die restlichen Patches sind als „wichtig“ markiert.
Jetzt patchen!
Eine kritische Schadcode-Schwachstelle (CVE-2021-1647) im Virenschutz Microsoft Defender nutzen Angreifer derzeit aktiv aus. In welchem Ausmaß das stattfindet, ist derzeit nicht bekannt. Der Fehler findet sich in der Malware-protection Engine. Microsoft gibt an, dass die Version 1.1.17700.4 repariert ist. Das Update installiert sich automatisch.
Wie Angriffe im Detail aussehen könnten, führt Microsoft nicht aus. Aus der Warnmeldung geht lediglich hervor, dass Angriffe lokal und mit niedrigen Nutzerrechten möglich sind. Aufgrund der kritischen Einstufung dürften Attacken aber nicht mit allzu viel Aufwand verbunden sein.
Eine als wichtig eingestufte Lücke (CVE-2021-1648) in Windows (splwow64) ist öffentlich bekannt und Attacken könnten kurz bevorstehen. Den Ansatzpunkt für Angreifer hat ein voriger Patch eingeführt. Dieser prüft Strings, löst dabei aber einen Speicherfehler aus (out-of-bounds). Am Ende könnten sich Angreifer höhere Nutzerrechte aneignen.
Nutzer von Windows und weiterer Microsoft-Software sollten sicherstellen, dass Windows Update aktiv ist und Sicherheitspatches herunterlädt und installiert. Standardmäßig geschieht das automatisch.
Kritische Lücken
Weitere gefährliche Schadcode-Lücken betreffen unter anderem Edge, HEVC Video Extensions und Remote Procedure Call Runtime. Das betrifft Windows 7 bis 10. In einer Übersicht der Zero Day Initiative von Trend Micro findet man weitere Infos zu den gepatchten Sicherheitslücken.
Quelle : www.heise.de
-
Zum Patchday hat Microsoft unter anderem eine Schwachstelle im Desktop Window Manager in Win 10 & Server-Pendants behoben, die derzeit aktiv ausgenutzt wird.
Am gestrigen Patch Tuesday – dem umfangreichsten seit Jahresanfang – hat Microsoft 108 Schwachstellen aus verschiedenen Produkten beseitigt. 19 Schwachstellen wurden als kritisch eingestuft. 88 weitere Schwachstellen-Fixes gelten als "Important", eine als "Moderate". Nutzer von Windows und weiterer Microsoft-Software sollten sicherstellen, dass ihre Systeme die notwendigen Updates erhalten. Via aktivem Windows Update werden die Windows-Aktualisierungen standardmäßig automatisch heruntergeladen.
Vier der kritischen Schwachstellen betreffen das bereits seit vergangenem Monat verstärkt von Angreifern unter Beschuss genommene E-Mail- und Groupware-System Exchange Server. Nutzer sollten hier besonders gewissenhaft und möglichst zügig updaten – zumal die jetzt geschlossenen Lücken Angriffe aus der Ferne mit anschließender Codeausführung (Remote Code Execution) ermöglichen können.
Der ganze Artikel (https://www.heise.de/news/Microsoft-Patchday-Updates-entfernen-aktiv-genutzten-Angriffsweg-aus-Windows-6015082.html)
Quelle : www.heise.de
-
Es gibt wichtige Sicherheitsupdates für Windows & Co. Mehrere Lücken sind bereits öffentlich bekannt. Attacken gibt es wohl noch nicht.
Am Patchday im Mai schafft Microsoft 55 Sicherheitsprobleme aus der Welt. Sicherheitspatches stehen unter anderem für Hyper-V, Internet Explorer, Office, SharePointServer und Windows zum Download bereit. Wer Microsoft-Software nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Patches installiert sind.
Von den 55 Sicherheitslücken sind vier Schwachstellen von Microsoft mit dem Bedrohungsgrad "kritisch" eingestuft. Als besonders gefährlich gilt eine Schwachstelle (CVE-2021-31166) im HTTP Protocol Stack (http-sys), die Windows 10 2004, 20H2 und Windows Server 20H2 bedroht.
Der ganze Artikel (https://www.heise.de/news/Patchday-Windows-Trojaner-koennte-sich-wurmartig-auf-PCs-verbreiten-6044412.html)
Quelle : www.heise.de
-
Microsoft hat wichtige Sicherheitsupdates für Edge, Windows & Co. veröffentlicht. Momentan gibt es aktive Attacken.
Derzeit haben es Angreifer auf sechs Sicherheitslücken in verschiedenen Windows- und Windows-Server-Versionen abgesehen. In einigen Fällen könnte Schadcode auf Systemen landen. Klappt das, erlangen Angreifer in der Regel die volle Kontrolle über Computer. Microsoft zufolge ist eine weitere Schwachstelle öffentlich bekannt. Attacken könnten bevorstehen.
Admins und Windows-Nutzer sollten sicherstellen, dass die aktuelle Sicherheitspatches über Windows Update installiert sind. Darüber hinaus gibt es noch Patches für .NET Core, Edge, Hyper-V, Office, SharePoint und Visual Studio. Insgesamt hat Microsoft 50 Sicherheitspatches veröffentlicht. Eine kompakte Übersicht aller Updates an diesem Patchday findet man im Blog von Trend Micros Zero Day Initiative.
Achtung Attacken!
Drei der derzeit aktiv ausgenutzten Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Sie betreffen Windows MSHTML Platform (CVE-2021-33742), Microsoft DWM Core Library (CVE-2021-33739) und Windows NTFS (CVE-2021-31956).
Die MSHTML-Lücke bedroht Microsoft zufolge alle im Support befindlichen Windows-Versionen. Der Fehler findet sich in der Trident (MSHTML) Engine, die neben Internet Explorer noch weitere Anwendungen einsetzen. Für eine erfolgreiche Attacke müssen Angreifer Opfer auf eine präparierte Website locken. Im Anschluss könnte es zur Ausführung von Schadcode kommen. In welchem Ausmaß die Attacken laufen, ist zurzeit nicht bekannt.
Der ganze Artikel (https://www.heise.de/news/Patchday-Angreifer-nutzen-sechs-Sicherheitsluecken-in-Windows-aus-6066034.html)
Quelle : www.heise.de
-
Microsoft schließt unter anderem kritische Schadcode-Lücken in der Schutzlösung Windows Defender. Neben aktiven Angriffen könnten weitere Attacken bevorstehen.
Am Patchday im Juli hat Microsoft mehr als 110 Sicherheitsupdates veröffentlicht. Damit schließen sie Schwachstellen in unter anderem Bing, Dynamics, Exchange Server, Internet Explorer, Office, OpenEnclave, Visual Studio und Windows. Dreizehn Lücken sind als "kritisch" eingestuft. Vier Windows-Schwachstellen nutzen Angreifer derzeit aus. Fünf Lücken sind öffentlich bekannt und Attacken könnten jederzeit beginnen.
Als besonders gefährlich gilt die PrintNightmare-Lücke (CVE-2021-34527), für die Microsoft bereits vor dem Patchday ein Notfall-Update veröffentlicht hat. Sind Attacken erfolgreich, könnten Angreifer Schadcode mit System-Rechten ausführen.
Zwei der ausgenutzten Lücken (CVE-2021-31979, CVE-2021-33771) betreffen Windows Kernel. Hier könnten sich Angreifer auf einem nicht näher beschriebenem Weg höhere Nutzerrechte aneignen. Microsoft stuft die Updates dagegen als "wichtig" ein. Die Einstufung einer ausgenutzten Schwachstelle (CVE-2021-34448) in Scripting Engine gilt als "kritisch". Damit Attacken erfolgreich sind, müssen Angreifer Opfer auf präparierte Websites locken. Im Anschluss ist die Ausführung von Schadcode vorstellbar.
Der ganze Artikel (https://www.heise.de/news/Patchday-Angreifer-nutzen-vier-Sicherheitsluecken-in-Windows-aus-6137050.html)
Quelle : www.heise.de
-
Es gibt wichtige Sicherheitsupdates für unter anderem kritische Lücken in Azure, Edge und verschiedenen Windows-Versionen.
Windows-Admins kommen nicht zur Ruhe und müssen das Betriebssystem aufs Neue durch die Installation von Sicherheitspatches vor derzeit stattfindenden Attacken schützen. Diesen Monat kümmert sich Microsoft zum wiederholten Male um Drucker-Lücken und schließt ein Schlupfloch für NTLM-Relay-Angriffe.
Am Patchday im August stellt Microsoft knapp 50 Sicherheitspatches über Windows Update bereit. Drei Sicherheitslücken (CVE-2021-36936 Windows Print Spooler „hoch“, CVE-2021-36942 Windows LSA „hoch“, CVE-2021-36942 Windows Update Medic Service „hoch“) sind bereits öffentlich bekannt. Letztere nutzen Angreifer einer Warnmeldung von Microsoft zufolge derzeit aktiv aus, um sich höhere Nutzerrechte anzueignen. Wie Attacken funktionieren und in welchem Umfang diese stattfinden, ist derzeit nicht bekannt. Angriffe auf die anderen beiden Schwachstellen könnten kurz bevorstehen.
Der ganze Artikel (https://www.heise.de/news/Patchday-Microsoft-meldet-abermals-Attacken-auf-Windows-6160526.html)
Quelle : www.heise.de
-
Seit Anfang September haben Angreifer eine Windows-Lücke im Visier. Nun gibt es Sicherheitsupdates. Auch PrintNightmare spielt am Patchday nochmal eine Rolle.
Microsoft stellt über Windows Update wichtige Sicherheitspatches zum Download bereit. Am wichtigsten ist ein Patch, der eine derzeit von unbekannten Angreifern ausgenutzte Lücke in Windows schließt. Außerdem haben die Entwickler Schwachstellen in unter anderem Azure, Edge, Office und SharePoint Server geschlossen.
Bislang konnten Admins Windows gegen Attacken über die MSHTML-Lücke (CVE2021-40444 "hoch") nur über Workarounds absichern, die aber laut Aussagen verschiedener Sicherheitsforscher nicht in allen Fällen verlässlich funktionieren. Wie man einer Warnmeldung entnehmen kann, sind nun Sicherheitsupdates erschienen. Von der Lücke sind im Grunde alle Windows- und Winows-Server-Versionen betroffen.
Für einen erfolgreichen Angriff muss ein Opfer ein präpariertes Office- oder RTF-Dokument öffnen. Über ActiveX-Steuerlemente gelangt dann ein Trojaner auf Computer. Erste Attacken wurden Anfang September entdeckt.
Der ganze Artikel (https://www.heise.de/news/Patchday-Microsoft-schliesst-von-Angreifern-ausgenutzte-Luecke-in-Windows-6192327.html)
Quelle : www.heise.de
-
Es gibt wichtige Sicherheitsupdates für Exchange, SharePoint, Windows & Co. Darunter sind auch erste Patches für Windows 11. Eine Lücke hat die NSA gemeldet.
Am Patchday im Oktober hat Microsoft Sicherheitsupdates für .NET Core, Dynamics, Edge, Exchange Server, Office, SharePoint, System Center Operations Manager, Visual Studio und verschiedene Windows-Versionen über die Windows-Update-Funktion bereitgestellt. Drei Sicherheitslücken sind bereits öffentlich bekannt. Ein Lücken nutzen Angreifer derzeit aktiv aus.
Jetzt patchen
Bei der ausgenutzten Lücke handelt es sich um eine Schwachstelle (CVE-2021-40449 "hoch") im Kernel-Modul Win32k. Davon sind Windows 7, 8.1, 10 und einige Windows-Server-Versionen betroffen. Von den Attacken sind den Entdeckern der Lücke von Kaspersky zufolge primär Diplomaten, IT-Firmen und Militär-Einrichtungen betroffen.
Wie Attacken im Detail ablaufen, ist bislang unbekannt. Sind Angriffe erfolgreich, sollen sich Angreifer höhere Nutzerrechte aneignen können und den MysterySnail-Trojaner auf Systemen installieren. Darüber sollen sie dann Fernzugriff auf Computer haben.
Die drei öffentlich bekannten Lücken betreffen den Windows-Kernel (CVE-2021-41335 "hoch") Windows DNS Server (CVE-2021-40469 "hoch") und Windows AppContainer Firewall (CVE-2021-41338 "mittel"). Setzen Angreifer an diesen Stellen erfolgreich an, könnten sie Sicherheitsmechanismen umgehen, sich erhöhte Nutzerrechte verschaffen oder sogar Schadcode aus der Ferne ausführen. Durch die öffentliche Bekanntheit der Lücken könnten Angriffe kurz bevorstehen.
Der ganze Artikel (https://www.heise.de/news/Patchday-Angreifer-attackieren-Kernel-Luecke-in-Windows-6215934.html)
Quelle : www.heise.de
-
(https://i.postimg.cc/y8N0Fc9L/screenshot-2394.png)
Microsoft Malicious Software Removal Tool is an anti-malware utility that checks computers running Windows for infections by specific malicious software.
When the detection and malware removal process is complete, the tool displays a report describing the outcome, including which, if any, malware was detected and removed.
Homepage: Malicious Software Removal Tool (https://www.microsoft.com/en-US/download/details.aspx?id=9905)