Anlässlich seines März-Patchdays hat Microsoft wie angekündigt
sechs Bulletins veröffentlicht. Das Bulletin MS12-020
behebt unter anderem eine kritische Lücke im Remote-Desktop-Server,
durch die ein Angreifer ein System aus der Ferne übernehmen
und etwa Schadcode einschleusen kann. Derzeit sind alle Windows-Versionen
von XP über die Server-Ausgaben bis hin zu Windows 7 betroffen.
Der Remote-Desktop-Server ist zwar standardmäßig nicht
aktiv, erfreut sich jedoch großer Beliebtheit und ist in vielen
Fällen auch über das Internet erreichbar. Ein Angreifer
kann die Lücke ausnutzen, ohne dass er sich authentifizieren
muss. Daher sollte das angebotene Update umgehend eingespielt werden.
Microsoft bietet als Workaround ein Fix
it an, der die Network Level Authentication (NLA) aktiviert.
Microsoft behebt auch eine Lücke, durch die ein Angreifer
den RDP-Server mit speziell präparierten RDP-Paketen lahmlegen
kann. Mit dem Bulletin MS12-018
liefert Microsoft einen Patch für eine Privilege-Escalation-Lücke
in sämtlichen Windows-Versionen, durch die ein Nutzer mit eingeschränkten
Rechten beliebigen Code mit Systemrechten ausführen kann. Mit
dem Bulletin MS12-019
hat Microsoft ausserdem eine Schwachstelle in der DirectX-API DirectWrite
geschlossen.
Darüber hinaus sollten Admins, die einen Windows-Server betreiben,
den Patch aus dem Bulletin MS12-017
installieren, das eine Denial-of-Service-Lücke im DNS-Server
schließt. Mit dem Bulletin MS12-021
hat Microsoft für Entwickler eine Privilege-Escalation-Lücke
beim Laden von Plugins geschlossen und der Patch aus dem Bulletin
MS12-022
behebt eine Lücke in Expression Design, durch die man sein
System mit Schadcode infizieren kann.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|