j0402013Wie angekündigt, hat Microsoft gestern zwei neue Sicherheitsupdates veröffentlicht, von denen eines als „kritisch“ eingestuft wird. Die beiden Updates schließen Lücken in allen unterstützten Versionen von Windows, wobei MS11-001 nur für Nutzer von Windows Vista (32bit und 64bit) relevant ist.

Dieses mit der Wichtigkeit „hoch“ klassifizierte Update schließt eine Lücke im Windows Backup Manager von Windows Vista. Die Sicherheitsanfälligkeit kann zum Ausführen von beliebigem Code auf dem System des Opfers führen, wenn ein Benutzer eine gültige Datei in Windows Backup Manager öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Weitere Voraussetzung für einen erfolgreichen Angriff: Ein Benutzer muss einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und die gültige Datei an diesem Speicherort öffnen. Die Gefahr der Lücke ist deshalb geringer, da das Dateifreigabeprotokoll SMB (Server Message Block) oft in der Umkreisfirewall deaktiviert ist. Dadurch werden potenzielle Angriffsmethoden für diese Sicherheitsanfälligkeit eingeschränkt.

Schwerwiegender ist die alle Windows-Versionen betreffende zweite Lücke MS11-002. Das Update behebt zwei Schwachstellen in Microsoft Data Access Components. Die Sicherheitsanfälligkeiten können zum Ausführen von beliebigem Code (Remote Code Execution) führen, wenn ein Benutzer eine bösartig modifizierte Webseite anzeigt. Wird die Lücke erfolgreich missbraucht, erlangt der Angreifer die gleichen Benutzerrechte wie der lokale Endbenutzer. Wer mit einem eingeschränkten Benutzerkonto arbeitet, muss demnach geringere Auswirkungen befürchten als Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wichtig für Administratoren von Windows Server 2008: Die Server Core-Installation ist betroffen. Dieses Update gilt, mit der gleichen Bewertung des Schweregrads, wie angezeigt auch für unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2, unabhängig davon, ob bei der Installation die Server Core-Installationsoption verwendet wurde oder nicht.

Nutzer von Microsoft Outlook und Outlook Express sind nur solange geschützt, solange sie nicht auf einen Link klicken, der sie auf eine bösartig modifizierte Webseite führt. Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook, Microsoft Outlook Express und Windows Mail HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, in der Skript- und ActiveX-Steuerelemente deaktiviert werden. Dieser Schutz besteht nicht mehr, wenn der Anwender den Link in einem Webbrowser öffnet.

Verpassen Sie zukünftig keine Meldungen mehr.

Der Blog von Michael Kranawetter. Deutschsprachiger Blog für die Sicherheits-Gemeinschaft. Diskutiert werden alle Informations- und Sicherheitsrelevanten Themen.

Link: http://blogs.technet.com/b/michaelkranawetter/

Newsletter zum abonnieren: http://technet.microsoft.com/de-de/security/cc307424.aspx

Quelle: Michael Kranawetter, Microsoft

 

Norbert Schumann, Microsoft