Der „Patch-Dienstag“ von Adobe und Microsoft im April

Der “Patch-Dienstag” hat es in diesem Monat in sich. Nicht nur, dass Microsoft seine neuesten Sicherheits-Bulletins veröffentlichte, sondern auch Adobe brachte als kritisch eingestufte Sicherheitsupdates für Adobe Reader und Acrobat 9.3.1 für Windows und Mac und Unix heraus, zusammen mit Updates für Reader und Acrobat 8.2.1 für Windows und Mac. Diese Updates beheben zahlreiche Sicherheitsanfälligkeiten wie Speicherkorruption, Pufferüberläufe (Buffer-Overflow) und Cross-Site Scripting (XSS).

Weiterhin hat Adobe entschieden, seinen neuen Updater, mit dem die Benutzer ihre Adobe-Produkte ganz einfach auf dem neuesten Stand halten können, zu aktivieren. Das Programm definiert einen Zeitpunkt, an dem der Anwender-Computer nicht benutzt wird und installiert dann unbemerkt die Adobe-Updates.

In Anbetracht der Tatsache, dass Adobe zu den Programmen mit regelmäßig ausgenutzten Sicherheitsanfälligkeiten gehört, muss es sich doch um eine tolle Neuigkeit handeln, oder? Der Haken an der Sache allerdings ist, dass Adobe den Updater zwar veröffentlicht, allerdings ohne die Absicht, dieses Feature in seinem neuen Release auch standardmäßig zu aktivieren. Folglich erhalten die Benutzer solange keine automatischen Updates, bis sie sich für den neuen Updater entscheiden. Laut Adobe soll es sich für die Mehrheit der Benutzer um die beste Option handeln, und weiterhin würden gegenwärtig die verschiedenen Möglichkeiten für die langfristig beste Lösung ausgelotet. Eine der möglicherweise in Betracht kommenden Lösungen bestünde darin, den Anwendern eine Opt-In-Ansicht als Teil der nächsten Phase des Rollouts zur Verfügung zu stellen.

Ich bin der Meinung, dass Adobe Sicherheitsangelegenheiten ernst nehmen und damit beginnen müsste, Methoden, die mehr Sicherheit gewährleisten, als Standardeinstellungen zu verwenden.

Der heutige Tag in der Microsoft-Welt brachte 11 Bulletins, in denen 25 Sicherheitslücken in Windows, Microsoft Office und Exchange adressiert werden. Die Sicherheits-Bulletins dieses Monats betreffen alle gängigen Betriebssysteme, einschließlich Windows 7. Die 11 Bulletins werden von „moderat“ bis „kritisch“ eingestuft, wobei 5 als „kritisch“, weitere 5 als „wichtig“ und eins als „moderat“ bezeichnet werden. Die Sicherheitsaktualisierungen dieses Monats umfassen Bulletins zu der kritischen SMB-Sicherheitslücke, über die uns Microsoft im vergangenen November informiert hat, sowie die Sicherheitsanfälligkeit in VBScript von März dieses Jahres.

MS10-019 – Dieses Sicherheitsupdate schließt zwei Sicherheitslücken in der Windows Authenticode Verification. Aufgrund dieser Schwachstellen war es Angreifern möglich, ausführbare Programme (PE- und CAB-Dateien) zu verändern, ohne die Signatur ungültig zu machen. Mit diesem Bulletin wird das Problem behoben, indem beim Signieren und Überprüfen einer übertragbaren, ausführbaren Datei oder einer CAB-Datei zusätzliche Überprüfungsvorgänge durchgeführt werden.

MS10-020 – Dieses Sicherheitsupdate wurde von Microsoft zwecks Behebung von SMB-Sicherheitsanfälligkeiten veröffentlicht, wovon sowohl SMBv1 als auch SMBv2 betroffen waren. Der SMB-Client wird hauptsächlich dazu genutzt, einen gemeinsamen Zugriff auf Dateien und Drucker in einem Netzwerk zu ermöglichen. Wird diese Anfälligkeit ausgenutzt, besteht die Gefahr eines Denial of Service-Angriffs.

MS10-022 – Dieses Sicherheitsupdate behebt die Sicherheitslücke in VBScript, die eine Remotecodeausführung ermöglichen kann. Benutzer laufen Gefahr, geschädigt zu werden, wenn sie eine speziell gestaltete Webseite aufrufen und dazu verleitet werden, die F1-Taste zu drücken. Dieses Bulletin wird für Benutzer, auf deren Rechnern Windows 2000, XP oder Server 2003 läuft, als „wichtig“ eingestuft, während für Windows 7, Server 2008 oder Server 2008 R2 kein Schweregrad gemeldet wird. Microsoft ergreift entsprechende Maßnahmen zur Verbesserung der Tiefenabwehr.

MS10-025 – Dieses Sicherheitsupdate schließt eine Sicherheitslücke, indem die Methode von Windows Media Unicast-Diensten bei der Versendung von Transportinformationspaketen geändert wird. Angreifer könnten so die vollständige Kontrolle über einen Computer erlangen. Hierbei ist festzuhalten, dass Windows Media-Dienste unter Windows 2000 Server eine optionale Komponente und nicht standardmäßig installiert sind.

MS10-026 – Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in der Art und Weise, wie Windows einen MPED Laer-3-Audiostream (MP3) behandelt. Wenn der Benutzer eine speziell gestaltete AVI-Datei öffnet, kann der Angreifer die vollständige Kontrolle über ein System erlangen.

MS10-027 – Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Windows Media Player. Möchte ein Angreifer diese Anfälligkeit ausnutzen, muss er den Benutzer dazu verleiten, die schädliche Webseite aufzurufen und die speziell gestalteten Medieninhalte zu öffnen.

Weitere Informationen zu den übrigen Sicherheits-Bulletins sowie genaue Angaben zu den heutigen Releases von Microsoft finden Sie unter Microsoft Security Bulletin Summery oder Adobe Security bulletin.

Beachten Sie, dass diese Updates stets einen Neustart erfordern, so dass ein Reboot (Neustart des Servers) auch wirklich gewährleistet ist.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.