News 11.10.2005, 22:15 Uhr

Microsoft Patch-Tag Oktober 2005: Es darf geflickt werden

Diesen Monat stellt Microsoft wieder Updates zur Verfügung, die alle Windows-Benutzer installieren sollten. Wir sagen, welche Löcher am heutigen Patch-Day gestopft werden.
Nachdem der Patch-Day im September ausgefallen war, legt Microsoft heute dafür umso kräftiger nach, was das Beheben von Fehlern und Stopfen von Sicherheitslöchern angeht. Microsoft liefert weitere Informationen zu jeder Lücke sowie zum zugehörigen Patch in einem nummerierten Sicherheitsbulletin (z.B. "MS05-XXX"). Interessant ist, dass die meisten der hier erwähnten Sicherheitslecks offenbar nicht von Sicherheitsfirmen, sondern von Privatanwendern entdeckt wurden.
Microsoft stuft die ersten drei genannten Lücken als schwerwiegend ein. Windows-Benutzer sollen darum die zugehörigen Updates umgehend installieren:
MS05-050: In den DirectX-Versionen 7.0 bis 9.0c unter allen Windows-Versionen wurde eine Lücke gestopft, die es einem Angreifer erlauben könnte, unerwünschten Programmcode einzuschleusen und auszuführen [1].
MS05-051: Auf diese Sicherheitslücke wurde Microsoft gleich von mehreren Privatanwendern aufmerksam gemacht. Sie befindet sich in allen neueren Windows-Versionen (ausser Win98/Me) in Komponenten namens MSDTC und COM+. Die Lücke kann einem Angreifer von aussen erlauben, die vollständige Kontrolle über den betroffenen PC zu übernehmen [2].
MS05-052: Das dritte Leck, das Microsoft als kritisch einschätzt, wird durch das neue kumulative Sicherheitsupdate für den Internet Explorer gestopft. Es liegt in einer Komponente namens "Microsoft DDS Library Shape Control" (Msdds.dll), die in allen IE-Versionen enthalten ist. Sie könnte im Ernstfall ebenfalls die Übernahme des Systems durch einen Angreifer bewirken [3].
Als "wichtig" betrachtet Microsoft auch folgende Updates. Sie sollten ebenfalls baldmöglichst installiert werden:
MS05-046: Wer in seinem Netzwerk den Netware-Client von Windows 2000, XP oder Server 2003 verwendet, läuft Gefahr, dass ein Aussenstehender unerwünschten Code einschmuggelt und die Kontrolle über das System übernimmt. Allerdings ist dieser Netware-Client auf keinem der betroffenen Windows-Versionen standardmässig installiert [4].
MS05-047: Ferner gibts eine Lücke in der Plug&Play-Funktion von Windows 2000 und XP (Ausnahme: Windows XP 64bit-Version), die auf eingeschleusten Code anfällig ist. Durch die Lücke könnten auch die lokalen Sicherheitsberechtigungen in Mitleidenschaft gezogen werden [5].
MS05-048: In Windows 2000, XP und Server 2003 besteht eine Lücke in den "Microsoft Collaboration Data Objects". Wie bei den meisten hier gelisteten Lücken macht auch diese das Ausführen von unerwünschtem Code möglich. Beim Microsoft Exchange Server 2000 wird das Leck sogar als schwerwiegend eingestuft. Das Update stopft das Leck [6].
MS05-049: Eine weitere Lücke besteht in der Shell von Windows 2000 bis und mit Windows 2003 Server. Ein Angreifer könnte dadurch die Kontrolle über das System erlangen. Allerdings wäre laut Microsoft zum Ausnutzen dieser Lücke die "Mithilfe" des Benutzers vonnöten [7].
Als eher moderat bezeichnet Microsoft die folgenden Anfälligkeiten:
MS05-044: Dieses Leck steckt im FTP-Client (File Transfer Protocol) von Windows XP SP1 sowie Windows Server 2003 (ohne SP). Ein Angreifer könnte sich an FTP-Übertragungen zu schaffen machen, indem er eine Dateiübertragung an einen anderen Speicherort umlenkt [8].
MS05-045: Das letzte hier besprochene Leck betrifft Windows 2000 SP4, Windows XP (SP1 und SP2) sowie Windows 2003 Server, jeweils ohne die 64bit- und Itanium-Versionen. Diesmal gehts um eine mögliche DoS-Attacke, mit welcher der Netzwerkverbindungs-Manager der genannten Windows-Versionen lahm gelegt werden könnte [9].
Abgesehen von den Sicherheits-Patches steht eine neue Version des "Tools zum Entfernen bösartiger Software" zur Verfügung. Es durchforstet im Laufe des Updatevorgangs automatisch die Festplatte nach den gängigsten Würmern und löscht diese.
Wer Windows benutzt, sollte diese Updates über die Microsoft-Update-Seite [10] umgehend installieren, sofern die in Windows integrierte automatische Updatefunktion abgeschaltet ist.



Kommentare
Es sind keine Kommentare vorhanden.