Schöne Bescherung: Patch-Dienstag April 2011

Diesen Monat veröffentlicht Microsoft 17 Sicherheitsbulletins, die insgesamt 63 Sicherheitsanfälligkeiten quer durch eine ganze Reihe von Windows-Produkten betreffen. Von diesen Schwachstellen werden 12 als kritisch und 51 als wichtig eingestuft.

Rund die Hälfte aller Schwachstellen wird mit dem Bulletin MS11-034 geschlossen. In sämtlichen dieser Fälle soll durch Ausnutzen einer Sicherheitsanfälligkeit im Windows-Kernel eine Erhöhung der Benutzerrechte erreicht werden.

Sicherheitslücken, die zur Erhöhung von Berechtigungen (EoP-Lücken) genutzt werden, erfreuen sich infolge der wachsenden Verbreitung von Windows 7 und der Verwendung der Sandbox-Technologie einer immer größeren Beliebtheit. Über solche Lücken lässt sich beispielsweise die Benutzerkontensteuerung (User Account Control (UAC)) umgehen, wodurch ein Programm sofort volle administrative Benutzerrechte erhält, ohne dass irgendeine Warnmeldung erscheint.

Bei Microsofts neueren Produkten scheint sich ein gewisser Trend abzuzeichnen, dem zufolge die Anzahl von EoP-Schwachstellen die Anzahl von Anfälligkeiten, die eine Remotecodeausführung ermöglichen, übersteigt. Dieser Trend wird sich in den kommenden Monaten wahrscheinlich fortsetzen.

Außerdem veröffentlicht Microsoft diesen Monat noch zwei Sicherheitsempfehlungen, von denen sich eine auf Windows bezieht und die andere auf Office.

Die Sicherheitsempfehlung für Windows betrifft die 64-Bit-Versionen der 6.0 und 6.1 Kernel – die jeweilige Codebasis von Windows Vista und Windows 7. Dieses Update adressiert ein Problem, aufgrund dessen die Erzwingung der Treibersignatur umgangen werden kann. Meiner Meinung nach hätte dieses Advisory als Sicherheitsupdate gepusht werden sollen, da hier die Integrität wichtiger Kernkomponenten des Betriebssystems betroffen ist. Da die Hackerangriffe technisch immer ausgereifter werden, ist es offensichtlich, dass die Integrität ein entscheidender Faktor ist. Ich finde es überraschend, dass Microsoft dieser Tatsache nicht hinreichend Rechnung trägt.

Mit dem Advisory für Office wird die Sicherheitsfunktion „Office File Validation“ in Office 2003 und 2007 implementiert.

Dieses Feature, das in Office 2010 per se vorhanden ist, überprüft, ob ein (älteres) Office-Dokument dem vordefinierten Dateischema entspricht. Das Öffnen eines in bösartiger Absicht geänderten Dokuments wird nicht zugelassen. Natürlich ist dieses Update eine wichtige Entwicklung, dennoch konnte das Feature die kürzlich beobachteten Zero-Day-Angriffe in Flash nicht verhindern. Letzten Endes wurde dabei statt eines Bugs einfach ein Word-Feature ausgenutzt.

Hoffen wir, dass Microsoft in der Lage ist, die Sandbox für Office 2010 zu einem späteren Zeitpunkt auch in ältere Dateiformate einzupflegen, da sich mit der Sandbox Zero-Day-Attacken in Adobe Flash unterbinden lassen.
Mit diesem Release schließt Microsoft endlich auch die MHTML-Schwachstelle. Die Sicherheitsanfälligkeit „CVE-2011-0096“ war nun schon eine ganze Weile bekannt und wurde kurz nach dem letzten Patch-Dienstag in gezielten Angriffen beobachtet.

Das Bulletin MS11-019 schließt die im Februar gemeldete Schwachstelle im SMB-Browser.

Wie immer empfehlen wir auch diesmal, die Patches so schnell wie möglich zu installieren.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.