Es ist die Zeit des Monats, in der Microsoft seinen Patch Tuesday veröffentlicht hat, der darauf abzielt, Schwachstellen zu beheben. Letzte Monate Patch-Dienstag stellte einige Probleme für Benutzer wie sie verursachten immer noch Fehler, „halbgebacken“. Dies ist der achte Patch-Dienstag des Jahres und enthält acht neue Sicherheitsbulletins (Zufall?), von denen nur drei als „kritisch“ und fünf als „wichtig“ bewertet wurden.
Die acht Sicherheitsbulletins von Microsoft 23 Schwachstellen angehen von Windows, Internet Explorer und Exchange. Die wichtigsten Patches laut Microsoft-Empfehlung sind MS13-059 (Internet Explorer) und MS13-060 (Windows XP und Server 2003). Nachdem Sie diese Patches mit erster Priorität angewendet haben, sollten Sie jede andere Software von Microsoft, die Sie verwenden, patchen, um sicherzustellen, dass Sie über eine erstklassige Sicherheit verfügen
23 Schwachstellen in Patch Tuesday gefunden
Das Security Bulletin MS13-059 ist ein wichtiges Sicherheitsupdate für Internet Explorer, das 11 vertraulich gemeldete Sicherheitsanfälligkeiten abdeckt. Wir wissen nicht, ob diese weit verbreitet sind oder ob sie von Hackern stark ausgenutzt wurden.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen.
Das Security Bulletin MS13-060 behebt eine Schwachstelle, die im Unicode Script Processor von Microsoft Exchange Server gefunden wurde und Hackern das Rendering von Schriftarten als Angriffsvektor ermöglicht. Qualys-CTO Wolfgang Kandek erklärte:
Die Schriften werden auf Kernel-Ebene gezeichnet, wenn Sie also irgendwie die Zeichnung der Schriften beeinflussen und überlaufen können. Dies würde einem Angreifer die Kontrolle über den Computer des Opfers geben.
Amol Sarwate, Direktor der Qualys Vulnerability Labs:
Es ist ein sehr verlockender Angriffsvektor. Alles, was ein Angreifer tun müsste, ist, ein Opfer auf ein Dokument, eine E-Mail oder eine bösartige Webseite zu verweisen, um die Sicherheitsanfälligkeit auszunutzen.
Neben dem oben Genannten sind hier noch einige weitere Highlights und „Goodies“ vom diesmonatigen Patch-Dienstag und die Beschreibung der restlichen Sicherheitsbulletins:
- MS13-061 – Sicherheitslücke Oracle-Bibliotheken „Outside In“
- MS13-062 – Sicherheitslücke, die den RPC-Handhabungscode in allen Windows-Versionen betrifft
- MS13-063 – Umgehung von ASLR (Address Space Layout Randomization) und 3 Kernel-Korruptions-Schwachstellen, um eine Erhöhung von Berechtigungen zu ermöglichen
- MS13-064 – einzelne Denial-of-Service-Schwachstelle im Windows Server 2012 NAT-Treiber
- MS13-065 – einzelne Denial-of-Service-Schwachstelle im IPv6-Stack in allen Windows-Versionen außer XP und Server 2003
- MS13-066 – Sicherheitsanfälligkeit durch Offenlegung von Informationen in den Active Directory-Verbunddiensten (AD FS) in allen Intel-basierten Versionen von Windows Server außer Server Core.
Darüber hinaus hat Microsoft auch Windows 8 und RT aktualisiert, um die Schutzfunktionen in Windows Defender zu verbessern.