Microsoft hat ein Update für Internet Explorer 6, 7, 8 und 9 (MS12-037) veröffentlicht, das 13 als „kritisch“ eingestufte Schwachstellen beseitigt. Ein Angreifer könnte die Lücken ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Dazu müsste er sein Opfer lediglich auf eine manipulierte Website locken.
Der Softwarekonzern erwartet, dass in den nächsten 30 Tagen ein Exploit für die Lücke im Umlauf sein wird. Informationen über einen Browserfehler seien schon öffentlich bekannt. Das bedeutet, dass Hacker möglicherweise schon mit der Entwicklung passender Schadsoftware begonnen haben.
Insgesamt bringt der Juni-Patchday wie angekündigt sieben Updates. Eine besonders hohe Priorität räumt Microsoft auch dem Patch MS12-036 ein. Er stopft ein Loch im Remotedesktop-Protokoll (RDP) unter Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2. Es lässt sich nach Unternehmensangaben mit speziell gestalteten E-Mails und Websites missbrauchen.
„RDP ist ab Werk auf Windows-Systemen nicht aktiv“, schreibt Kaspersky Lab Expert Kurt Baumgartner in einem Blogeintrag. Die Schwachstelle sei aber ein Problem für viele Unternehmen weltweit. „Viele Firmen benötigen die Remotedesktop-Funktion und haben sie eingeschaltet, aber sie wissen nicht oder es interessiert sie nicht, wie sie den Port hinter einer Firewall verstecken oder den Zugang auf VPN beschränken können.“ Das Update sei daher für Windows Server besonders wichtig.
Ebenfalls mit „kritisch“ bewertet Microsoft eine Schwachstelle in .NET Framework 2, 3.5.1 und 4 (Ms12-038), die Remotecodeausführung ermöglicht. Ein „hohes“ Risiko geht von Lücken in Lync 2010, Microsoft Dynamics AX Enterprise Portal, Windows-Kernelmodustreibern und Windows-Kernel aus.
Darüber hinaus verteilt Microsoft einen Updater, der Informationen über nicht vertrauenswürdige Zertifikate aktualisieren soll. „Mit dieser Funktion sucht Windows täglich nach Zertifikaten, die nicht mehr vertrauenswürdig sind“, schreibt das Unternehmen in einem Blogeintrag. Die neue Updatefunktion greife auf eine Liste mit nicht vertrauenswürdigen Zertifikaten namens Disallowed Certificate Trust List zu. Bisher habe man Zertifikate nur über ein manuelles Update für nicht mehr vertrauenswürdig erklären können.
[mit Material von Ryan Naraine, ZDNet.com]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…