Microsoft schließt Zero-Day-Lücke in XML Core Services

Microsoft hat wie angekündigt neun Sicherheitsupdates veröffentlicht, die insgesamt 16 Schwachstellen beseitigen sollen. Darunter ist eine als „kritisch“ eingestufte Lücke in den XML Core Services, die seit Mitte Juni bekannt ist. Die Anfälligkeit lässt sich über manipulierte Websites ausnutzen, die mit Internet Explorer angezeigt werden. Davon betroffen sind Nutzer von Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2 sowie Office 2003 und 2007 und SharePoint Server 2007.

Ebenfalls als „kritisch“ bewertet sind zwei Schwachstellen in Internet Explorer 9 unter Vista, Server 2008, 7 und Server 2008 R2. Sie ermöglichen es Angreifern, Schadcode einzuschleusen und auszuführen. Der Patch für IE9 kommt etwas überraschend, da der Softwarekonzern schon im Juni Löcher in seinem Browser gestopft hatte. „Wir haben übrigens unsere Ressourcen für Internet Explorer vergrößert und sind nun in der Lage, jeden Monat ein Update herauszubringen, statt wie bisher nur jeden zweiten Monat“, schreibt Microsoft im Blog des Security Response Center.

Microsoft räumt auch dem Patch MS12-045 eine besonders hohe Priorität ein. Er behebt Fehler in den Microsoft Data Access Components (MDAC). Sie stecken in allen Versionen von Windows. Nach Unternehmensangaben sind möglicherweise auch Nutzer des Internet Explorer betroffen. Das Problem sei aber vertraulich gemeldet worden und werde bisher nicht von Hackern ausgenutzt.

Die anderen sechs Updates schließen Lücken in Visual Basic für Applikationen, Windows-Kernelmodustreibern, Windows Shell, Transport Layer Security (TLS), SharePoint und Office für Mac. Das von ihnen ausgehende Risiko bewertet Microsoft als „hoch“.

Darüber hinaus stuft Microsoft ab sofort Minianwendungen für die Sidebar von Windows Vista und 7 als mögliches Sicherheitsrisiko ein. Mit der bevorstehenden Einführung von Windows 8 verlagerten viele Entwickler schon jetzt ihre Bemühungen auf den Windows Store. Außerdem hielten sich einige Gadgets nicht an die Vorgaben für sicheres Programmieren. Um die Sidebar und die zugehörigen Gadgets zu deaktivieren, bietet das Unternehmen ein kostenlosen Fix-it-Tool an. Eine Sicherheitswarnung enthält weitere Details.

[mit Material von Ryan Naraine, ZDNet.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

4 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

4 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

11 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago