Microsoft macht neue Patch-Dose auf

Für Administratoren werden die nächsten Tage anstrengend, denn sie müssen gleich mehrere Patches auf vorhandene Microsoft-Produkte aufspielen. Sonst laufen sie nach Angaben des Redmonder Konzerns Gefahr, dass ihr Unternehmen von externen Angreifern überrannt wird.
Dabei wurde zunächst auf ein Sicherheitsloch in Visual Basic for Applications (VBA) hingewiesen, das in Microsofts Security-Bulletin MS03-037 beschrieben wird und für das der Hersteller das Einspielen von Patches empfiehlt. Ein Fehler beim Öffnen von Dokumenten und der anschließenden Überprüfung von Dokumenteigenschaften könne einen Buffer Overflow provozieren, mit dem ein Angreifer beliebigen Code einschleusen und im Kontext des Anwenders ausführen kann.

Dafür muss der Angreifer sein Opfer zum Öffnen eines manipulierten Dokumentes bringen. Das Dokument kann beispielsweise eine Word-, Excel oder PowerPoint-Datei sein. Betroffen von dem Fehler sind die VBA-SDKs 5.0, 6.0, 6.2 und 6.3; sie werden von den Access-, PowerPoint-, Word-, Works-, Visio-Produkten seit Version 97, sowie von der Reihe Business Solutions Great Plains 7.5, Dynamics 6.0 und 7.0, eEnterprise 6.0 und 7.0, und Solomon 4.5 bis 5.5 verwendet.

Ferner hat eine Schwachstelle in Microsoft Access Snapshot Viewer, beschrieben im Bulletin MS03-038 böse Folgen. Der Fehler basiert auf einem Buffer Overflow bei der Überprüfung von Parametern, mit dem ein Angreifer Code auf den Stack schreiben und im Kontext des Anwenders ausführen kann. Allerdings kann ein Angriff nur Web-basiert erfolgen, der Anwender muss dazu eine manipulierte Webseite besuchen. Betroffen sind nach Konzernangaben die Produkte Access 97, 2000, und 2002 . Der Snapshot Viewer wird standardmäßig nicht installiert. Microsoft hält auch hierfür Patches auf seinen Seiten bereit.

Außerdem weisen weitere Security Bulletins, MS03-034 , MS03-035 und MS03-036 auf weitere Fehler hin, im NetBIOS-Protokoll und in Word. Sämtliche Patches sollten umgehend aufgespielt werden.

Doch auch wenn Microsoft seine Kunden tatsächlich immer sofort informiert, bleibt die Arbeit eine Art von althergebrachter ‘Turnschuh-Administration’ und ist mit Laufarbeit für den Admin verbunden. Dem soll zwar schon seit längerem theoretisch ein Patch-Manager, auch aus dem Hause Microsoft, abhelfen, doch selbst die Beta-Version des ultimativen Installers Version 3.0, der die bislang acht notwendigen Installer ablösen und deren Funktionen zusammenführen soll, wird langsam zur Fata Morgana. Sie sollte nach Berichten in US-Medien bereits am 2. September ausgeliefert werden. Microsoft Deutschland hüllt sich auf Nachfrage jedoch in Schweigen und will nicht einmal wissen, dass die Version in der Pipeline ist. Admins Traum lässt offenbar noch auf sich warten und diesmal heißt es tatsächlich schnell sein, denn die Bugs sind gefährlich.

Außerdem wir das Zeitfenster immer kleiner, das zum Aufspielen von Patches bleibt. Wie die letzten Virenattacken zeigten, sind sich die Entscheider darüber im klaren. Sie sahen den Würmer-Regen als Testfall und ziehen übereinstimmend den Schluss, dass die Patches schneller, binnen Stunden statt Wochen auf die Lücken müssen. Oft sogar schneller, als dies von Menschenhand möglich ist. Übereinstimmend kommt daher aus den USA der Ruf nach einem guten, stabilen (und Bug-freien) Patch-Manager, der die notwendigen Aktualisierungen automatisch vollzieht. Kris Zupan, CEO eines Service-Providers, klagt beispielsweise, dass ein Unternehmen, das nicht schon über eine entsprechende Sicherheitsstufe verfügt, in einem solchen Fall verloren ist.

Schließlich fand der Angriff von Blaster am 12. August zu einem Zeitpunkt statt, als die Unternehmen gerade frisch gewarnt die neuen Patches aufspielten. Hilfreich waren hier offenbar die sichtbaren Warnhinweise der Security-Firmen und die blitzschnelle Breitenversorgung mit passenden Patches. Gewöhnlich gehen solche Sicherheits-Stöpsel aber einen anderen Weg: Sie werden wochenlangen und umfangreichen Tests unterzogen, die ihre Tauglichkeit auf die Probe stellen – ein notwendiges und sinnvolles, aber zeitaufwändiges Verfahren. Im Falle eines geballten Virenangriffs eine nahezu tödliche Zeitspanne. Nur schnelles Patchen hilft künftig. Und ein taugliches Patch-Management-System auf Betriebssystem-Ebene. Die Admins warten.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

7 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

7 Tagen ago