Categories: Sicherheit

Patch-Day: Microsoft stopft kritische Sicherheitslöcher

Wie erwartet stellt Microsoft auch im Dezember mit Security Bulletin MS05-054 einen kumulativen Sicherheitspatch für den Internet Explorer zur Verfügung. Das von Redmond als „kritisch“ bewertete Update befasst sich mit insgesamt vier Anfälligkeiten im Browser. Darunter ist eine seit Mai dieses Jahres bekannte, aber erste jetzt behobene Schwachstelle, die vor Rund einer Woche für Schlagzeilen sorgte.

Bei der Lücke handelt es sich um die im Microsoft Security Advisory 911302 beschriebene Bedrohung, die durch eine fehlerhafte Verarbeitung von Document-Object-Model (DOM) -Objekten hervorgerufen wird. Lange wurde angenommen, dass sich diese Lücke ausschließlich zur Ausführung von relativ harmlosen Denial-of-Service-Angriffen eigne, bei denen Übeltäter den Browser lediglich zum Absturz bringen, aber darüber hinaus keine weiteren Schäden anrichten könnten. Microsofts sechs Monate währende lässige Haltung gegenüber dem Software-Fehler änderte sich schlagartig, als Sicherheitsexperten vor rund zwei Wochen in ihm einen neuen und gefährlicheren Angriffsvektor entdeckten, der Übeltätern Tür und Tor zum System öffnet. Wenige Tage später musste Microsoft vor dem neuen Trojaner Win32/Delf.DH warnen, der genau diese Lücke ausnutzt. Dies zeigt, dass die Redmonder trotz der Fortschritte in den letzten Jahren noch mehr tun müssen.

Neben der DOM-Lücke beseitigt der IE-Patch eine weitere kritische Verwundbarkeit, die durch eine Speicherbeschädigung bei der Instanziierung von COM-Objekten ausgenutzt werden kann. Die Lücke ermöglicht externen Angreifern das Ausführen von Code auf dem lokalen System.

Die letzten zwei im Internet Explorer behobenen Fehler verdienen nach Microsofts Bewertungssystem den Schweregrad „mittel“. So verhindert der aktuelle Patch einen vom Sicherheitsspezialisten Secunia entdeckten Fehler bei der Verarbeitung von Tastaturkürzeln in Sicherheits-Dialogfenstern. Auch ein Problem in Zusammenhang mit der HTTPS-Proxy-Authentifizerung wurde behoben, das Neugierigen trotz sicherer Verbindung unter Umständen das Auslesen der aufgerufenen URL im Klartext ermöglichte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

14 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

24 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago