Patch-Dienstag Dezember 2011

Microsoft schließt dieses „Patch-Jahr“ mit der Veröffentlichung beträchtlicher Sicherheitsupdates, die allgemein verfügbar sind, ab. Während Fachleute über voraussichtliche 14 Sicherheitsbulletins informiert worden waren, wurden im Dezember schließlich 13 Bulletins veröffentlicht. In einem davon werden Vorfälle und Schadcodes, die einige Schlagzeilen verursachten, behandelt – und auch wenn weniger Sicherheitslücken das Label „kritisch“ erhalten haben, sind sie dennoch nicht weniger wichtig, oder?

Wilde Spekulationen gab es bezüglich die Urheber von Stuxnet und dessen Vorläufer Duqu, und auch die Virenexperten von Kaspersky posteten auf Securelist mindestens ein halbes Dutzend Einträge mit ihren Forschungsergebnissen allein über Duqu. MS11-087 liefert ein Patch für den Verbreitungsvektor für Duqu selbst. Diese Sicherheitsanfälligkeit in Kernelmodustreibern wurde Anfang November öffentlich gemeldet und bestätigt, wobei es sehr gut möglich ist, dass sie unentdeckt bereits ein Jahr lang oder länger bei Angriffen rund um den Globus ausgenutzt worden ist.
Die angegriffene Funktion stellt TrueType Schriftartdateien für das Betriebssystem zur Verfügung, und die Betrüger missbrauchten diese Komponenten für ihre Zwecke, indem Sie Exploits in Form von Word-Dokumenten verbreiteten, die als Anhang von E-Mails gezielt an bestimmte Opfer gesendet wurden und für diese jeweils von besonderem Interesse waren. Diese Technik fungiert unter der Bezeichnung „Spear-Phishing“. Wie gemeldet, hat dieser fehlerhafte Schadcode weltweit lediglich eine sehr begrenzte Reihe von Systemen geschädigt.

Ein anderer Vorfall mit einem Schadcode, der in den Medien für große Aufregung sorgte, für den die Bereitstellung eines Sicherheitsupdates erwartet worden war, ist die sogenannte SSL BEAST Schwachstelle. Vor ein paar Monaten haben wir über die mögliche Hysterie rund um die Präsentation bei Ekoparty-Konferenz in Argentinien berichtet, wo ein Forscher demonstrierte, wie sich SSL-Sitzungen auf einem Windows-System knacken lassen. Allerdings wurden keinerlei Angriffe gegen diese Lücke öffentlich gemeldet, und Microsoft wartet mit seinem Release noch ab, um sicherzustellen, dass sein Browser ohne Kompabilitätsaspekte nicht auf diese Weise gehackt werden kann, womit es dem Beispiel von Google Chrome und Firefox folgt.

Gleichzeitig wurden eine Menge weiterer Patches veröffentlicht, darunter für Internet Explorer, Powerpoint und andere Komponenten, einschließlich die Komponente Microsoft IME Pinyin, die für die Generierung chinesischer Schriftarten verantwortlich ist. Für alle Schwachstellen sind Updates bereitgestellt. Interessant an der Sache ist, dass sogar Microsoft die Veröffentlichung von mindestens einem Dutzend Exploit-Codes als wichtig erachtet, und trotzdem nicht viele davon für Systemadministratoren als „kritisch“ zu beheben einstuft. Eine Lücke, die in meinen Augen ein Kandidat für die Bewertung „kritisch“ darstellt, ist das Problem in Active Directory. Unternehmen, die unter fortdauernden gezielten Attacken zu leiden haben, werden diese Anfälligkeit als äußerst dringlich empfinden, da gerade Domain Controller und Active Directory in früheren Angriffen für die Angreifer von höchstem Interesse waren.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.