Patchday: Microsoft schließt 13 kritische Lücken in Internet Explorer

Microsoft hat ein Update für Internet Explorer 6, 7, 8 und 9 (MS12-037) veröffentlicht, das 13 als „kritisch“ eingestufte Schwachstellen beseitigt. Ein Angreifer könnte die Lücken ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Dazu müsste er sein Opfer lediglich auf eine manipulierte Website locken.

Der Softwarekonzern erwartet, dass in den nächsten 30 Tagen ein Exploit für die Lücke im Umlauf sein wird. Informationen über einen Browserfehler seien schon öffentlich bekannt. Das bedeutet, dass Hacker möglicherweise schon mit der Entwicklung passender Schadsoftware begonnen haben.

Insgesamt bringt der Juni-Patchday wie angekündigt sieben Updates. Eine besonders hohe Priorität räumt Microsoft auch dem Patch MS12-036 ein. Er stopft ein Loch im Remotedesktop-Protokoll (RDP) unter Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2. Es lässt sich nach Unternehmensangaben mit speziell gestalteten E-Mails und Websites missbrauchen.

„RDP ist ab Werk auf Windows-Systemen nicht aktiv“, schreibt Kaspersky Lab Expert Kurt Baumgartner in einem Blogeintrag. Die Schwachstelle sei aber ein Problem für viele Unternehmen weltweit. „Viele Firmen benötigen die Remotedesktop-Funktion und haben sie eingeschaltet, aber sie wissen nicht oder es interessiert sie nicht, wie sie den Port hinter einer Firewall verstecken oder den Zugang auf VPN beschränken können.“ Das Update sei daher für Windows Server besonders wichtig.

Ebenfalls mit „kritisch“ bewertet Microsoft eine Schwachstelle in .NET Framework 2, 3.5.1 und 4 (Ms12-038), die Remotecodeausführung ermöglicht. Ein „hohes“ Risiko geht von Lücken in Lync 2010, Microsoft Dynamics AX Enterprise Portal, Windows-Kernelmodustreibern und Windows-Kernel aus.

Darüber hinaus verteilt Microsoft einen Updater, der Informationen über nicht vertrauenswürdige Zertifikate aktualisieren soll. „Mit dieser Funktion sucht Windows täglich nach Zertifikaten, die nicht mehr vertrauenswürdig sind“, schreibt das Unternehmen in einem Blogeintrag. Die neue Updatefunktion greife auf eine Liste mit nicht vertrauenswürdigen Zertifikaten namens Disallowed Certificate Trust List zu. Bisher habe man Zertifikate nur über ein manuelles Update für nicht mehr vertrauenswürdig erklären können.

[mit Material von Ryan Naraine, ZDNet.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago