Patch-Day bei Microsoft deckt 20 Sicherheitslöcher auf

Der monatliche Patch-Day ist im Hause Microsoft inzwischen zur guten Tradition geworden. Dieses mal haben die Redmonder gleich 20 Sicherheitslecks im Windows-Betriebssystem aufgedeckt, die in vier Security-Bulletins zusammengefasst sind. Entsprechend hat der Softwaregigant vier Patches ausgegeben, die die Lücken stopfen sollen. Der Konzern selbst bezeichnet drei der Sicherheitslöcher als “kritisch”.
“Gelingt es einem Angreifer, die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich auszunutzen, kann er die vollständige Kontrolle über die betroffenen Systeme erlangen”, warnt der Konzern seine Nutzer. Der Angreifer sei dann in der Lage “beliebige Aktionen auf dem System auszuführen”. Im Klartext heißt das, wer die Sicherheitslöcher richtig zu nützen weiß, kann in einem fremden System Daten löschen, Programme installieren und neue Benutzerkonten mit Administratorenrechten anlegen.

Im umfassendsten Security Bulletin, MS04-011, warnt Microsoft vor gleich 14 Sicherheitslücken, die die unterschiedlichsten Windows-Varianten betreffen. Die Löcher befinden sich unter anderem im Logon-Dienst, im Task-Manager, in der ASN.1-Library und im ‘Local Security Authority Subsystem Service’ (LSASS). Abhilfe sollen die bereitgestellten Patches für Windows 98, 98 SE, Millennium, NT 4.0, 2000, XP und Server 2003 schaffen.

Ein zweites Bulletin, MS04-012, beschreibt vier Sicherheitslücken in der Windows-Komponente RPC/DCOM. Auch durch diese Schlupflöcher kann sich ein Angreifer Kontrolle über ein System verschaffen. Für die betroffenen Windows-Versionen NT 4.0, 2000, XP und Server 2003 stehen ebenfalls Patches zum Download bereit. Diese beheben auch eine frühere RPC-Sicherheitslücke, über die sich der Blaster-Wurm vor einiger Zeit massiv verbreiten konnte.

Das dritte Security-Bulletin, MS04-013, betrifft eine Schwachstelle im Outlook Express, die ebenfalls als kritisch eingestuft wird. Über speziell formatierte MHTML-URLs kann das Sicherheitszonen-Modell von Outlook Express ausgehebelt werden, so dass ein Angreifer in der lokalen Sicherheitszone mit den Rechten des angemeldeten Nutzers agieren kann. Patches stehen für Outlook-Express 5.5 und 6.0 zur Verfügung, sie beseitigen auch frühere Sicherheitslücken in dem E-Mail-Client.

Das nur als “wichtig” eingestufte Security-Bulletin MS04-014 betrifft schließlich eine Sicherheitslücke im Jet-Datenbankmodul der Version 4.0. Indem speziell formatierte Datenbankbefehle an Jet gereicht werden, kann ein Angreifer mittels eines Buffer Overrun beliebigen Programmcode auf einem fremden System ausführen.

“Wer seine persönliche Firewall pflegt, reduziert das Risiko, das durch diese Schwachstellen entsteht”, beschwichtigt Stephen Toulouse, Security Program Manager im Microsoft Security Response Center, die Anwender. Man nehme die Probleme aber sehr ernst. Sicherheitsexperten kritisieren jedoch Microsofts Strategie, mit der Herausgabe von Patches solange zu warten, bis mehrere Sicherheitslösungen gebündelt werden können. Offenbar stehe hier die Wirkung in der Öffentlichkeit mehr im Vordergrund als die Sicherheit der Nutzer.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago