Startseite   Titel   Zurück   Suche 
OPTIONEN
Zur Startseite
Zur Titelseite
Eine Seite zurück
Suche
SERVICE
News kommentieren
SCHLIESSEN


Bewertung / MS-Patchday (April)
Für den April hat das Patch-Management wieder gut zu tun. Microsoft hat für den diesmonatigen Patchday ein umfangreiches Paket veröffentlicht. Insgesamt sollen mit den siebzehn veröffentlichten Updates bis zu vierundsechzig Sicherheitslücken geschlossen werden. Davon sind neun Patches aus dem Paket mit der Gefahren-Einstufung "kritisch" bewertet worden und die restlichen Patches mit "hoch". Bei den von Microsoft aufgeführten Exploits, handelt es sich fast ausschliesslich um solche, die eine Remotecode-Ausführung auf dem betroffenen System ermöglichen.

  • Als klassicher Vetreter der zu patchenden Anwendungen ist unter anderem der Internet-Explorer in allen Versionen aufgelistet. Hier reicht der Besuch einer entsprechend manipulierten Webseite, um sich Schadcode einzufangen. Ebenfalls mit dabei ist die Office Suite, dass nebenbei auch gegen potentiell durchführbares DLL-Hijacking geimpft wird.

  • Eine Anfälligkeit, mit der auch die Entwicklungsumgebung Visual C++ und Visual Studio zu kämpfen haben.

  • Array-Indexierungsfehler innnerhalb des Word 97-Konverters ermöglichen eine Beeinflussung von Speicherbereichen, die durch entsprechend manipulierte Word-Dateien provoziert werden können.

  • Zahlreiche Programmfehler bei Verwaltung von Kernelmodus-Treiber-Objekten, innerhalb des Win32k Kernelmodustreibers (win32k.sys), können eine Remotecode-Ausführung begünstigen. Ein Angreifer müsste sich jedoch zuerst am betroffenen System anmelden und zielgerichtet eine Anwendung starten, um diese Lücke auszunutzen. Gerade hier ergeben sich aber viele Anknüpfpunkte, da bzgl. des Kernelmodustreibers an die 30 Lücken von Microsoft ermittelt wurden.

  • Jeweils beim Client, wie auch beim Server für die SMB-Komponente liegen Anfälligkeiten vor, die unter Zuhilfenahme von gefälschten SMB-Paketen eine Kompromitierung des betroffenen Rechners ermöglicht.

  • Eine weitere Sicherheitsanfälligkeit wird durch einen Fehler innerhalb des DNS Client Dienstes (DNSAPI.dll) verursacht. Beliebiger Code kann im Kontext des NetworkService Accounts durchgeführt werden, wenn sogenannte "Link Local Multicast Name Resolution (LLMNR)"-Broadcast Anfragen verarbeitet werden.

  • Durch die fehlerhafte Verarbeitung von bestimmten Funktionsaufrufen durch den JIT-Compiler innerhalb des .NET-Frameworks Buffer-Overflow kann reservierter Speicherbereich korrumpiert werden. Dazu werden maipulierte XAML Browser Applikationen (kurz XBAP) verwendet. Erfolgreiche Ausnutzung der Sicherheitslücke ermöglicht auch die Ausführung von beliebigem Code.

  • Eine ähnlich schwerwiegende Speicherbeschädigung kann ebenso durch die Skriptmodule JScript und VBScript verursacht werden, sowie durch den OTF-Treiber bei dem ein manipulierter OpenType-Font die Ausführung jeglichen Codes über den Kernel-Modus ermöglicht.

  • Mit dem Faxdeckblatt-Editor kommt ein eher exotischer Vertreter von Windows-Anwendungen daher, der gepatched werden muss. Ein Eingabe-Verarbeitungsfehler beim Einlesen von ".cov"-Dateien, kann hierbei einen heapbasierten Pufferüberlauf provozieren und somit beliebigen Code zur Ausführung bringen.

Somit sind alle Bereiche vom Clientsystem bis hin zu den Serversystemen, sowie den Terminalservern betroffen. Es empfiehlt sich, die aufgeführten Patches möglichst zügig einzuspielen. Die Menge der Patches und die vielen unterschiedlichen Programmfehler, machen hier jedoch umfassende Integrationstests in einem Testumfeld nötig, bevor an eine großflächige Verteilung im produktiven Bereich gedacht werden kann. Potentielle Nebeneffekte auf vorhandene, laufende Anwendungen ist hier durchaus gegeben.


Bulletin ID Titel Einstufung Auswirkung Betroffene Software Betroffene Bereiche
Kumulatives Sicherheitsupdate für Internet Explorer (2497640)
kritisch
Remotecode Ausführung
  • Internet Explorer 6.x bis 8.x
  • Clients
  • Server allgemein
Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen (2511455)
kritisch
Remotecode Ausführung
  • Windows XP bis SP2
  • Windows Server 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP1
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein
Sicherheitsanfälligkeit in SMB-Server kann Remotecodeausführung ermöglichen (2508429)
kritisch
Remotecode Ausführung
  • Windows XP bis SP2
  • Windows Server 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP1
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein
Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (2489279)
hoch
Remotecode Ausführung
  • Office XP mit SP3
  • Office 2003 mit SP3
  • Office 2007 mit SP2
  • Office 2010
  • Clients
  • Terminalserver
Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen (2489283)
hoch
Remotecode Ausführung
  • Office XP mit SP3
  • Office 2003 mit SP3
  • Office 2007 mit SP2
  • Office 2010
  • Clients
  • Terminalserver
Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen (2489293)
hoch
Remotecode Ausführung
  • Office XP mit SP3
  • Office 2003 mit SP3
  • Office 2007 mit SP2
  • Clients
  • Terminalserver
Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor kann Remotecodeausführung ermöglichen (2527308)
hoch
Remotecode Ausführung
  • Windows XP mit SP3
  • Windows Server 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP1
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein
Sicherheitsanfälligkeit in MFC-Bibliothek (Microsoft Foundation Class) kann Remotecodeausführung ermöglichen (2500212)
hoch
Remotecode Ausführung
  • Visual Studio .NET 2003 mit SP1
  • Visual Studio 2005 mit SP1
  • Visual Studio 2008 mit SP1
  • Visual Studio 2010
  • Visual C++ 2005 mit SP1
  • Visual C++ 2010
  • Systeme mit entsprechender Visual Entwicklungsumgebung
Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen (2503658)
hoch
Offenlegung von Informationen
  • Windows XP mit SP3
  • Windows 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP2
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein
Kumulatives Sicherheitsupdate von ActiveX-Kill Bits (2508272)
kritisch
Remotecode Ausführung
  • Windows XP mit SP3
  • Windows 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP2
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein
Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen (2484015)
kritisch
Remotecode Ausführung
  • .NET Framework 2.x bis .NET Framework 4.0
  • Clients und Server (mit .Net-Framework Installation)
Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen (2489979)
kritisch
Remotecode Ausführung
  • Windows XP mit SP3
  • Windows 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP2
  • Clients
  • Server allgemein
Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen (2509553)
kritisch
Remotecode Ausführung
  • Windows XP mit SP3
  • Windows 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP2
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein
Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen (2514666)
kritisch
Remotecode Ausführung
  • JScript und VBScript 5.6 bis 5.8
  • Clients
  • Server allgemein
Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format) kann Remotecodeausführung ermöglichen (2507618)
kritisch
Remotecode Ausführung
  • Windows XP mit SP3
  • Windows 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP2
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein
Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen (2485663)
hoch
Remotecode Ausführung
  • Windows XP bis SP3
  • Windows Server 2003 mit SP2
  • Clients
  • Server allgemein
Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen (2506223)
hoch
Remotecode Ausführung
  • Windows XP mit SP3
  • Windows 2003 mit SP2
  • Windows Vista bis SP2
  • Windows 7 bis SP1
  • Windows Server 2008 bis SP2
  • Windows Server 2008 R2 bis SP1
  • Clients
  • Server allgemein


CHECK THIS SITE