Bewertung / MS-Patchday (Oktober)
|
für den Oktober-Patchday von Microsoft wurden acht Updates veröffentlicht, mit denen insgesamt dreiundzwanzig Sicherheitslücken geschlossen werden sollen.
Drei davon sind mit dem Schweregrad kritisch eingestuft, der Rest mit dem Schweregrad hoch. Als Klassiker ist wieder der Internet Explorer dabei,
der allein schon das Patching für Privatanwender und Unternehmen zur Pflicht macht.
- Im Zuge der Entschärfung verschiedener DLL-Hijacking Anfälligkeiten, ist nun die Microsoft Active Accessibility Komponente dran.
Wird in jenem Fall eine normale gültige Datei beispielsweise auf einem Remote-WebDAV oder einer SMB-Freigabe in einem eigens benannten Ordner geöffnet,
so kann eine manipulierte DLL-Datei, die sich in demselben Verzeichnis befindet wie auch die zu öffnende Datei, beliebiger Schadcode ausgeführt
werden, der in der DLL-Datei versteckt wurde. Dasselbe Problem betrifft Dateien, die über das Windows Media Center geöffnet werden. Auch hier
ist DLL-Hijacking möglich.
- Um die Sicherheitsanfälligkeiten in den Windows-Kernelmodustreibern auszunutzen, wäre es schon nötig, sich am System anmelden zu können, um hier
die Kontrolle auf das betroffene System zu erlangen.
- Anfällige .NET-Framework Installationen sollten gepatcht werden, da hier sonst die Ausführung von beliebigem Quellcode möglich wird.
Im browserbasierten Angriffszenario, kann ein Besucher einer entsprechend manipulierten Webseite sich Schadcode über XAML bzw. Silverlight laden.
Auf Serverbasis, kann eine manipulierte ASP.net Datei kritisch werden, wenn diese auf den betroffenen Server hochgeladen und zur Ausführung gebracht
werden kann, was beispielsweise innerhalb einer Webhostingumgebung denkbar wäre.
- Mehrere Sicherheitsanfälligkeiten im Microsoft Forefront Unified Access Gateway, können dazu genutzt werden um Cross-Site Scripting
durchzuführen oder über sogenannte HTTP response splitting Angriffe, einen Denial of Service auf einem betroffenen Usersystem zu bewirken
oder unter umständen die Ausführung von schädlichem Scriptcode.
Auch der UAG-Webserver selber kann mit einem Denial of Service reagieren, wenn dieser Session Cookies mit einem NULL Wert verarbeitet.
- Um die Anfälligkeit im Ancillary Function Driver (afd.sys) zu nutzen, ist es notwendig sich am System anzumelden, um daraufhin einen nicht
näher spezifizierten Fehler in der Eingabeverarbeitung innerhalb der afd.sys zu provozieren, der dann die Ausführung von beliebigem Quellcode
ermöglicht.
- Fehler bei der Verarbeitung manipulierter Requestdaten die über UDP Port 1478 oder TCP Ports 1477 und 1478 an den Host Integration Server geleitet
werden, können die Prozesse snabase.exe, snaserver.exe, snalink.exe oder mngagent.exe in eine Endlosschleife bringen und so den Dienst einfrieren.
Bulletin ID |
Titel |
Einstufung |
Auswirkung |
Betroffene Software |
Betroffene Bereiche |
|
Sicherheitsanfälligkeit in Microsoft Active Accessibility kann Remotecode-Ausführung ermöglichen (2623699) |
hoch |
Remotecodeausführung |
- Windows XP bis SP3
- Windows Server 2003 mit SP2
- Windows Vista mit SP2
- Windows Server 2008 mit SP2
- Windows 7 bis SP1
- Windows Server 2008 R2 bis SP1
|
- Clients
- Serversysteme allgemein
|
|
Sicherheitsanfälligkeit in Windows Media Center kann Remotecodeausführung ermöglichen (2604926) |
hoch |
Remotecodeausführung |
- Windows Vista mit SP2
- Windows 7 mit SP1
|
|
|
Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (2567053) |
hoch |
Remotecodeausführung |
- Windows XP mit SP3
- Windows Server 2003 mit SP2
- Windows Vista mit SP2
- Windows Server 2008 mit SP2
- Windows 7 bis SP1
- Windows Server 2008 R2 bis SP1
|
- Clients
- Serversysteme allgemein
|
|
Sicherheitsanfälligkeit in .NET Framework und Microsoft Silverlight kann Remotecodeausführung ermöglichen (2604930) |
kritisch |
Remotecodeausführung |
- Microsoft .NET Framework 1.0 mit SP3
- Microsoft .NET Framework 1.1 mit SP1
- Microsoft .NET Framework 2.0 mit SP2
- Microsoft .NET Framework 4
|
- Systeme mit .Net-Framework Installation
|
|
Sicherheitsanfälligkeiten in Microsoft Forefront Access Gateway können Remotecodeausführung ermöglichen (2544641) |
hoch |
Remotecode Ausführung |
- Forefront Unified Access Gateway 2010 bis SP1
|
- Server mit installiertem Forefront
|
|
Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen kann Erhöhung von Berechtigungen ermöglichen (2592799) |
hoch |
Remotecode Ausführung |
- Windows XP bis SP3
- Windows Server 2003 mit SP2
|
- Clients
- Serversysteme allgemein
|
|
Kumulatives Sicherheitsupdate für Internet Explorer (2586448) |
kritisch |
Remotecode Ausführung |
- Internet Explorer: 6.x bis 9.X
|
- Systeme auf Basis von Win XP und Win 2003 Server
- Clients
- Serversysteme allgemein
|
|
Sicherheitsanfälligkeiten in Host Integration Server können Denial-of-Service ermöglichen (2607670) |
hoch |
Denial of Service |
- Microsoft Host Integration Server 2004 mit SP1
- Microsoft Host Integration Server 2006 mit SP1
- Microsoft Host Integration Server 2009
- Microsoft Host Integration Server 2010
|
|
|
|