Patch-Day: Microsoft stopft kritische Sicherheitslöcher

Im Rahmen des Patch-Day für Dezember hat Microsoft zwei Security Bulletins veröffentlicht, die zum Teil schwerwiegende Sicherheitslücken im Windows-Betriebssystem beheben - darunter ein seit sechs Monaten bekanntes Sicherheitsloch im IE, das plötzlich gefährlich wurde.

Wie erwartet stellt Microsoft auch im Dezember mit Security Bulletin MS05-054 einen kumulativen Sicherheitspatch für den Internet Explorer zur Verfügung. Das von Redmond als „kritisch“ bewertete Update befasst sich mit insgesamt vier Anfälligkeiten im Browser. Darunter ist eine seit Mai dieses Jahres bekannte, aber erste jetzt behobene Schwachstelle, die vor Rund einer Woche für Schlagzeilen sorgte.

Bei der Lücke handelt es sich um die im Microsoft Security Advisory 911302 beschriebene Bedrohung, die durch eine fehlerhafte Verarbeitung von Document-Object-Model (DOM) -Objekten hervorgerufen wird. Lange wurde angenommen, dass sich diese Lücke ausschließlich zur Ausführung von relativ harmlosen Denial-of-Service-Angriffen eigne, bei denen Übeltäter den Browser lediglich zum Absturz bringen, aber darüber hinaus keine weiteren Schäden anrichten könnten. Microsofts sechs Monate währende lässige Haltung gegenüber dem Software-Fehler änderte sich schlagartig, als Sicherheitsexperten vor rund zwei Wochen in ihm einen neuen und gefährlicheren Angriffsvektor entdeckten, der Übeltätern Tür und Tor zum System öffnet. Wenige Tage später musste Microsoft vor dem neuen Trojaner Win32/Delf.DH warnen, der genau diese Lücke ausnutzt. Dies zeigt, dass die Redmonder trotz der Fortschritte in den letzten Jahren noch mehr tun müssen.

Neben der DOM-Lücke beseitigt der IE-Patch eine weitere kritische Verwundbarkeit, die durch eine Speicherbeschädigung bei der Instanziierung von COM-Objekten ausgenutzt werden kann. Die Lücke ermöglicht externen Angreifern das Ausführen von Code auf dem lokalen System.

Die letzten zwei im Internet Explorer behobenen Fehler verdienen nach Microsofts Bewertungssystem den Schweregrad „mittel“. So verhindert der aktuelle Patch einen vom Sicherheitsspezialisten Secunia entdeckten Fehler bei der Verarbeitung von Tastaturkürzeln in Sicherheits-Dialogfenstern. Auch ein Problem in Zusammenhang mit der HTTPS-Proxy-Authentifizerung wurde behoben, das Neugierigen trotz sicherer Verbindung unter Umständen das Auslesen der aufgerufenen URL im Klartext ermöglichte.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Patch-Day: Microsoft stopft kritische Sicherheitslöcher

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *