Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Microsoft hält am Patchday im Dezember acht als kritisch und vier als wichtig eingestufte Sicherheitsupdates bereit. Davon betroffen sind der Internet Explorer und Edge, Silverlight, Microsoft Office, die VBScripting Engine und Windows in der Client- und Serverversion. Ein Update für Outlook 2010 und ein SSL-/TLS-Zertifikat hat Microsoft zudem zurückgezogen.

Im Internet Explorer (Version sieben bis elf) und im Edge klafft jeweils eine als kritisch eingestufte Sicherheitslücke, über die Angreifer in der Lage sind, eigenen Code auf den Computern der Betroffenen auszuführen. Laut Microsoft reiche dafür der Besuch einer präparierten Webseite aus. Außerdem können Angreifer über die Schwachstelle die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer.

Ebenfalls Code können Angreifer über eine Lücke im Skriptmodul VBScript ausführen. Microsoft erläutert, dass Angreifer ihre Opfer dafür auf eine manipulierte Webseite locken müssen. Die Methode, wie Objekte im Speicher verarbeitet werden soll das kumulative Sicherheitsupdate verbessern und es ist für Windows Server 2008, Windows Vista und Server-Core-Installationen verfügbar.

In verschiedenen Windows-Server-Versionen existiert eine weitere kritische Sicherheitslücke, mit der Angreifer über spezielle Anfragen an einen DNS-Server Code ausführen können. .NET Framework, Microsoft Lync, Microsoft Office, Silverlight, Skype for Business und alle noch unterstützten Windows-Versionen sind vom Sicherheitsupdate für die Microsoft-Grafikkomponente betroffen. Nach eigenen Angaben hat Microsoft dabei an der Verarbeitung von Schriftarten gearbeitet. So konnten Opfern von Angreifer ein Dokument oder eine Webseite mit manipulierten Schriftarten unterschieben, um eigenen Code auf deren Computern zu schleusen.

Von einer weiteren Lücke sind Windows 7 und Windows Server 2008 R2 betroffen. Angreifer können über die speziell gestaltete Schriftarten Nutzern Code unterschieben.

Diesen Monat wird Silverlight noch weiter abgedichtet, da Angreifer über eine als kritisch eingestufte Lücke beim Öffnen und Schließen von Silverlight ansetzen können und so Lese- und Schreibzugriffsverletzungen provozieren, um Nutzern eigenen Code unterzuschieben. Silverlight-Nutzer, die einen Mac besitzen, sind davon auch betroffen.

In Microsoft Uniscribe unter Windows 7 und Windows Server 2008 R2 und in Microsoft Office sind die letzten beiden als kritisch eingestuften Lücken im Dezember. Mit manipulierten Dokumenten können Angreifer die beiden Schwachstellen zur Remotecodeausführung ausnutzen.

Mit der Bewertung Hoch hat Microsoft eine in allen noch unterstützten Windows-Versionen klaffende Lücke eingestuft. Ein Angreifer kann so zwar auch Code ausführen und die Kontrolle über das System übernehmen, allerdings benötigt er, laut Microsoft, einen lokalen Zugang zum Computer und muss eine spezielle Anwendung ausführen.

Nutzer sind nur von der Sicherheitsanfälligkeit von Windows PGM betroffen, die Microsoft Message Queuing installiert und das Windows-Pragmatic-General-Multicast-Protokoll aktiviert haben. Darüber können Angreifer sich erhöhte Berechtigungen einholen. Über eine weitere Schwachstelle soll dies auch in allen unterstützten Windows-Versionen gelingen. Allerdings nur, wenn ein Angreifer sich auf einem Computer anmeldet und eine Anwendung ausführt.

Das Media Center unter Windows 7, 8 und 8.1 ist vom letzten mit der Bewertung Hoch eingestuften Sicherheitsupdate im Dezember betroffen. Dabei dient als Einfallstor eine manipulierte Media-Center-Linkdatei (MCL) zu Ausführung von Code aus der Ferne.

heise Security wurde von verschiedenen Lesern darauf hingewiesen, dass das Update mit der Kennung KB3114409 Outlook zurücksetzt und die Anwendung nur noch im abgesicherten Modus startet. Dies soll laut den Berichten unter Windows 7, 8.1 und 10 geschehen.

Microsoft hat dieses Update bereits zurückgezogen. Outlook funktioniere wieder normal, wenn betroffene Nutzer mit Problemen das Update deinstallieren.

Microsoft weist in einer Sicherheitsempfehlung darauf hin, dass sie eine SSL-/TLS-Zertifikat für xboxlive.com zurückgezogen haben. Der private Schlüssel ist geleakt. In Verbindungen hätten Angreifer sich somit als Man-in-the-Middle einklinken und lauschen können. Laut Microsoft soll es allerdings keine Übergriffe gegeben haben.

(ts, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE