November-Patchday: Microsoft schließt kritische Lücke in TCP/IP

Der Fehler lässt sich mittels manipulierter UDP-Pakete ausnutzen. Er erlaubt das Einschleusen und Ausführen von Schadcode. Weitere Anfälligkeiten stecken in Windows Mail, Windows-Teamarbeit und Active Directory.

Microsoft-Patchday

Microsoft hat wie angekündigt vier Sicherheitsupdates veröffentlicht. Darunter ist ein Patch für eine als „kritisch“ eingestufte Lücke in TCP/IP (MS11-083) unter Windows Vista, Server 2008, 7 und Server 2008 R2. Ein Angreifer könnte mit speziell gestalteten UDP-Paketen, die an einen geschlossenen Port gesendet werden, eine Speicheranfälligkeit ausnutzen und beliebigen Schadcode auf einem System ausführen.

„Da diese Schwachstelle keine Interaktion mit einem Nutzer oder eine Authentifizierung benötigt, können alle Windows-Maschinen, -Workstations und -Server, die mit dem Internet verbunden sind, ungehindert angegriffen werden“, sagte Amol Sarwate, Mitarbeiter des Sicherheitsanbieters Qualys. Allerdings sei es kompliziert, einen Angriff auf die Lücke auszuführen. Microsoft bewerte die Ausnutzbarkeit mit „2“, was bedeute, dass ein Exploit nicht zuverlässig funktioniere.

Darüber hinaus beseitigt Microsoft eine Anfälligkeit in Windows Mail und Windows-Teamarbeit (MS11-085), die sich per DLL-Hijacking ausnutzen lässt. Die anderen beiden Updates stopfen Löcher in Active Directory (MS11-086) und den Windows-Kernelmodustreibern (MS11-084). Letztere sind unter Windows 7 und Windows Server 2008 R2 anfällig für Denial-of-Service-Angriffe.

Ungepatcht bleibt eine Zero-Day-Lücke im Windows-Kernel, die von dem Trojaner Duqu ausgenutzt wird. In der vergangenen Woche hatte Microsoft einen Workaround bereitgestellt, der den Fehler bei der Verarbeitung von Win32k-Truetype-Schriften zumindest temporär behebt.

Themenseiten: Microsoft, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu November-Patchday: Microsoft schließt kritische Lücke in TCP/IP

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *