Exploit

Microsoft Patchday: Acht Patches und zwei neue Sicherheitslücken

Sicherheitsleck im Internet Explorer 7 wird bereits ausgenutzt
Von Marie-Anne Winter

Wie in jedem Monat gibt es auch im Dezember den traditionellen Patchday von Microsoft. Dieses Mal gibt es gleich acht Sicherheits-Patches von denen sechs als "kritisch" und zwei als "wichtig" eingestuft werden. Updates gibt es unter anderem für die Windows-Grafikbibliothek GDI (Graphics Device Interface), die Windows-Suche, den Internet Explorer, Word, Excel, Visual Basic 6.0 und auch für das Windows-Tool zum Entfernen bösartiger Software. Einzelheiten dazu gibt es im Internet auf der Microsoft Security Bulletin Summary für diesen Monat.

Es empfiehlt sich, die bereitgestellten Patches möglichst bald zu installieren, denn alle sechs als "kritisch" eingestuften Updates beheben Fehler, die Angreifer im ungünstigsten Fall beliebigen Schadcode einschleusen und ausführen lassen können. Dazu gehört das Update für GDI von allen Windows-Versionen (MS08-071). Bei der Verarbeitung von manipulierten Bilddateien im WMF-Format kann der Angreifer die vollständige administrative Kontrolle über verwundbare Systeme übernehmen - sogar wenn der Anwender nur mit eingeschränkten Nutzerrechten arbeitet. Fies ist, dass der Anwender dazu nicht einmal selbst die manipulierte Bilddatei öffnen muss, weil Programme wie beispielsweise der Internet-Explorer das beim Darstellen von Webseiten automatisch tun.

Mittlerweile sind aber weitere Sicherheitslücken aufgetaucht, die von den neuen Patches noch nicht geschlossen werden. Das Magazin PCWorld [Link entfernt] beruft sich in einer Meldung auf den Sicherheitsexperten Wayne Huang von Armorize Technologies, nach dessen Aussage eine Sicherheitslücke im Internet Explorer 7 bereits aktiv ausgenutzt werde. Das Exploit nutzt die Verarbeitungsweise des IE 7 für XML. heise Security bestätigte, dass auf einem Windows-XP-Testsystem, das bereits mit den Dezember-Updates versehen war, das Zero-Day-Exploit ein Programm namens ko[1].exe startete, das Kontakt mit einem chinesischen Server aufnahm und mit dem Laden von Rootkit-Komponenten anfing. Daher könne man davon ausgehen, dass es sich um ein wirklich schwerwiegendes Problem handelt. Als Sofortmaßnahme hilft es, Active Scripting im Browser zu deaktivieren.

Außerdem berichtete der Sicherheitsexperte Bernhard Mueller von SEC Consult gestern von einem Speicherproblem [Link entfernt] in Microsoft SQL Server 2000. Diese konnte im Labor genutzt werden, um Code in ein System einzuschleusen und auszuführen. Der nächste Patchday lässt also schon auf sich warten.

Mehr zum Thema Rootkits