Category Archives: 10439

Security Updates Februar 2013

auch diesen Monat gibt es wieder einige Sicherheitsupdates von Microsoft. Insgesamt sollen 57 Lücken gestopft werden:


MS13-009
Kumulatives Sicherheitsupdate für Internet Explorer (2792100)

Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-010
Sicherheitsanfälligkeit in Vector Markup Language kann Remotecodeausführung ermöglichen (2797052)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-011
Sicherheitsanfälligkeit in Mediendekomprimierung kann Remotecodeausführung ermöglichen (2780091)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei (z. B. eine MPG-Datei) oder ein Microsoft Office-Dokument (z. B. eine PPT-Datei) mit einer speziell gestalteten eingebetteten Mediendatei öffnet oder speziell gestaltete Streaming-Inhalte empfängt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-012
Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen (2809279)

Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerste Sicherheitsanfälligkeit liegt in Microsoft Exchange Server WebReady Document Viewing vor und kann Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto hat Mindestberechtigungen auf dem lokalen Computer und präsentiert im Netzwerk anonyme Anmeldeinformationen.


MS13-020
Sicherheitsanfälligkeit in OLE-Automatisierung kann Remotecodeausführung ermöglichen (2802968)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-013
Sicherheitsanfälligkeiten in der Analyse von FAST Search Server 2010 für SharePoint können Remotecodeausführung ermöglichen (2784242)

Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten in der Microsoft FAST Search Server 2010 für SharePoint. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext eines Benutzerkontos mit eingeschränktem Token ermöglichen. FAST Search Server für SharePoint ist nur von diesem Problem betroffen, wenn das erweiterte Filterpaket aktiviert ist. Standardmäßig ist das erweiterte Filterpaket deaktiviert.


MS13-014
Sicherheitsanfälligkeit in NFS-Server kann Denial-of-Service ermöglichen (2790978) 

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer versucht, auf einer schreibgeschützten Freigabe einen Dateivorgang durchzuführen. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, kann bewirken, dass das betroffene System nicht mehr reagiert und dann neu startet. Die Sicherheitsanfälligkeit betrifft nur Windows-Server, auf denen die NFS-Rolle aktiviert ist.


MS13-015
Sicherheitsanfälligkeit in .NET Framework kann Erhöhung von Berechtigungen ermöglichen (2800277)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in .NET Framework. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-016
Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen (2778344)
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.


MS13-017
Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen (2799494)
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in allen unterstützten Veröffentlichungen von Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.


MS13-018
Sicherheitsanfälligkeit in TCP/IP kann zu Denial-of-Service führen (2790655)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket zum Beenden einer Verbindung an den Server sendet.


MS13-019
Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS) kann Erhöhung von Berechtigungen ermöglichen (2790113)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.


Weiterführende Links:



Happy patching


Viele Grüße


 


Walter Steinsdorfer

Outlook mit eingebundenen Kalendern läuft langsam oder stürzt ab

Die Default Einstellung von Outlook 2007 oder höher ist das freigegebene Daten generell heruntergeladen werden. Die Einstellung wird im Profil des Mitarbeiters festgelegt:

Leider ist gerade bei gut gefüllten Kalendern dann oft eine Verzögerung festzustellen wenn mit dem eingebundenen Kalender gearbeitet wird. Oft dauert es mehrere Minuten (manchmal auch Stunden) bis die Änderung im Orginalkalender zu sehen ist. Microsoft hat nach einem Ticket bei MSPSS (http://blogs.technet.com/b/dmelanchthon/archive/2006/07/19/was-bedeutet-ms-pss.aspx) folgenden Vorschlag aus einem KB-Artikel für uns empfohlen:

By default, shared mail folders are downloaded in Cached mode in Outlook 2010 and Outlook 2013

http://support.microsoft.com/kb/982697

Dabei werden Emails nicht mehr heruntergeladen, alle anderen Daten jedoch schon noch. Es verringert also die Daten die mit Exchange syncronisiert werden müssen.

In einigen (nicht allen) Fällen steigert das die Performance / Stabilität von Outlook, in anderen leider nicht. Es kommt hier sehr auf die Umgebung / individuelle Konfiguration /Bandbreite und oder Latenz zum Exchange Server an. Die Einstellungen lassen sich aber leicht testen und wieder rückgängig machen.

 

Viele Grüße

 

Walter Steinsdorfer

Sicherheitsupdates im Januar 2013

Microsoft hat vor zwei Wochen Sicherheitsupdates veröffentlicht, die auf den Servern nicht fehlen dürfen:

 

MS13-008
Sicherheitsupdate für Internet Explorer (2799329) 

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS13-001
Sicherheitsanfälligkeit in Komponenten der Windows-Druckwarteschlange kann Remotecodeausführung ermöglichen (2769369)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Druckserver eine speziell gestaltete Druckaufgabe erhält. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

MS13-002
Sicherheitsanfälligkeiten in Microsoft XML Core Services können Remotecodeausführung ermöglichen (2756145)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

MS13-003
Sicherheitsanfälligkeiten in System Center Operations Manager können Erhöhung von Berechtigungen ermöglichen (2748552) 

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft System Center Operations Manager. Die Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

MS13-004
Sicherheitsanfälligkeiten in .NET Framework können Erhöhung von Berechtigungen ermöglichen (2769324)

Dieses Sicherheitsupdate behebt viervertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt und dabei einen Webbrowser verwendet, mit dem XAML-Browseranwendungen (XBAP) ausgeführt werden können. Die Sicherheitsanfälligkeiten können auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS13-005
Sicherheitsanfälligkeit in Windows-Kernelmodustreiber kann Erhöhung von Berechtigungen ermöglichen  (2778930)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.

MS13-006
Sicherheitsanfälligkeit in Microsoft Windows kann Umgehung der Sicherheitsfunktion ermöglichen (2785220)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Implementierung von SSL und TLS in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer verschlüsselte Internetdatenverkehr-Handshakes abfängt.

MS13-007
Sicherheitsanfälligkeit in Open Data Protocol kann Denial-of-Service ermöglichen  (2769327)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in OData (Open Data Protocol). Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete HTTP-Anforderung an eine betroffene Site sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Daneben gibt es noch ein Security Issue im Internet Explorer das hier genau beschrieben ist: http://technet.microsoft.com/de-de/security/bulletin/MS13-008

 

Wer die Updates noch nicht eingespielt hat: Happy patching!

 

Viele Grüße

 

Walter Steinsdorfer

Security Updates für Februar stehen zur Verfügung

Microsoft hat wie jeden 2. Dienstag einige Updates veröffentlicht. Diesesmal sind einige kritische dabei, die unbedingt beachtet werden sollten. Hier die Zusammenfassung:

MS12-008
Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (2660465)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete Inhalte enthält, oder wenn eine speziell gestaltete Anwendung lokal ausgeführt wird. Ein Angreifer kann Benutzer nicht zum Besuch einer Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

MS12-010
Kumulatives Sicherheitsupdate für Internet Explorer (2647516)
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

 

MS12-013
Sicherheitsanfälligkeit in Bibliothek der C-Laufzeit kann Remotecodeausführung ermöglichen (2654428)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet, die auf einer Website gehostet wird oder als E-Mail-Anlage gesendet wurde. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

 

MS12-016
Sicherheitsanfälligkeiten in .NET Framework und Microsoft Silverlight können Remotecodeausführung ermöglichen (2651026)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

 

MS12-009
Sicherheitsanfälligkeiten im Treiber für zusätzliche Funktionen können Erhöhung von Berechtigungen ermöglichen (2645640)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.

 

MS12-011
Sicherheitsanfälligkeiten in Microsoft SharePoint können Erhöhung von Berechtigungen ermöglichen (2663841)
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft SharePoint und Microsoft SharePoint Foundation. Diese Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen oder Offenlegung von Information ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt.

 

MS12-012
Sicherheitsanfälligkeit in Farbsystemsteuerung kann Remotecodeausführung ermöglichen (2643719)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine ICM- oder ICC-Datei) öffnet, die sich im gleichen Verzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

 

MS12-014
Sicherheitsanfälligkeit im Indeo-Codec kann Remotecodeausführung ermöglichen (2661637)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine AVI-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

 

MS12-015
Sicherheitsanfälligkeiten in Microsoft Visio Viewer 2010 können Remotecodeausführung ermöglichen (2663510)
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Happy patching

Viele Grüße

 

Walter Steinsdorfer

Security Updates im Dezember

Microsoft lässt es im Dezember nochmal richtig krachen was die Sicherheit angeht. Etliche kritische Sicherheitslücken mit der Bewertung “Remotecodeausführung” sind im aktuellen Security Bulletin gelistet:

 

MS11-087
Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Remotecodeausführung ermöglichen (2639417)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, die TrueType-Schriftartdateien einbettet.

MS11-090
Kumulatives Sicherheitsupdate von ActiveX-Kill Bits (2618451
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in Internet Explorer aufruft, auf der Binärverhalten verwendet wird. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für vier ActiveX-Steuerelemente von Drittanbietern.

MS11-092
Sicherheitsanfälligkeit in Windows Media kann Remotecodeausführung ermöglichen (2648048)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

MS11-088
Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch) kann Erhöhung von Berechtigungen ermöglichen (2652016)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Benutzer bestimmte Aktionen auf einem System durchführt, auf dem eine betroffene Version von Microsoft Pinyin (MSPY) Eingabemethoden-Editor (IME) für vereinfachtes Chinesisch installiert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Von dieser Sicherheitsanfälligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME für vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.

MS11-089
Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen (2590602)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-091
Sicherheitsanfälligkeiten in Microsoft Publisher können Remotecodeausführung ermöglichen (2607702)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-093
Sicherheitsanfälligkeit in OLE kann Remotecodeausführung ermöglichen (2624667)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-094
Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen (2639142)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, dem es gelingt, eine der Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS11-095
Sicherheitsanfälligkeit in Active Directory kann Remotecodeausführung ermöglichen (2640045)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer sich bei einer Active Directory-Domäne anmeldet und eine speziell gestaltete Anwendung ausführt. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zuerst Anmeldeinformationen erlangen, um sich bei einer Active Directory-Domäne anzumelden.

MS11-096
Sicherheitsanfälligkeit in Microsoft Excel kann Remotecodeausführung ermöglichen (2640241)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-3403 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.

MS11-097
Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2620712)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

MS11-098
Sicherheitsanfälligkeit im Windows-Kernel kann Erhöhung von Berechtigungen ermöglichen (2633171)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die zur Ausnutzung der Sicherheitsanfälligkeit ausgelegt ist. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Happy patching

Viele Grüße

 

Walter Steinsdorfer

Windows Phone 7.5 (Mango) steht vor der Tür…


Windows Phone 7.5, allgemein bekannt als Mango, soll innerhalb der nächsten 2 Wochen ausgerollt werden. Zumindest hat das Eric Hautala, General Manager, Customer Experience Engineering für Windows Phone auf einem Blogeintrag bekannt gegeben. Ich freue mich schon auf einige der Änderungen wie zum Beispiel Verwenden des Phones als WLan –Access Point, Sprunglisten in den Anwendungsliste, Conversation View bei Emails und einen Lync Client.


Sobald das Update bei mir installiert ist und ich es getestet habe gebe hier wieder Bescheid.


EDIT: Es sieht so aus als ob die Telekom bereits morgen mit dem Ausrollen des Mangoupdates beginnt, siehe http://wmpoweruser.com/deutsche-telekom-mango-roll-out-will-start-on-monday/


EDIT: Microsoft hat die Mango-Seite freigeschaltet: http://mango.microsoft.com/windowsphone/de-de/howto/wp7/new-features.aspx


Viele Grüße


 


Walter Steinsdorfer

It is patchday…

und man merkt es fast nicht. Zumindest wenn es nach dem Security Bulletin geht, dort sind diesesmal recht wenige Lücken hinterlegt die gefixed werden. Aber seht selbst:

MS11-053

Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
This security update resolves a privately reported vulnerability in the Windows Bluetooth Stack. The vulnerability could allow remote code execution if an attacker sent a series of specially crafted Bluetooth packets to an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. This vulnerability only affects systems with Bluetooth capability.

Critical

MS11-054

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2555917)
This security update resolves 15 privately reported vulnerabilities in Microsoft Windows. The most severe of these vulnerabilities could allow elevation of privilege if an attacker logged on locally and ran a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit these vulnerabilities.

Important

MS11-056

Vulnerabilities in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2507938)
This security update resolves five privately reported vulnerabilities in the Microsoft Windows Client/Server Run-time Subsystem (CSRSS). The vulnerabilities could allow elevation of privilege if an attacker logs on to a user’s system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit the vulnerabilities.

Important

 

MS11-055

Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2560847)
This security update resolves a publicly disclosed vulnerability in Microsoft Visio. The vulnerability could allow remote code execution if a user opens a legitimate Visio file that is located in the same network directory as a specially crafted library file. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Important

 

Obwohl es so wenige sind sollte man diese natürlich trotzdem rasch einspielen.

 

Happy patching

Viele Grüße

 

Walter Steinsdorfer

Office 2010 Sp1 verfügbar

Für Office 2010 ist das Service Pack 1 verfügbar. Mehr Informationen dazu mit weiterführenden Links werden im offiziellen Office-Teamblog bereitgestellt.

In dem Zug wurde auch für den Sharepoint und Project – Server das Service Pack 1 entwickelt.

Zur Downloadseite kommt man hier:

 

Achtung: Bitte immer vorher prüfen ob man 32 oder 64 Bit installiert hat!

image Zu finden ist das im Backstage – Bereich unter Hilfe.

 

Happy patching!

Viele Grüße

 

Walter Steinsdorfer

Sicherheitsupdates für Juni

So vergeht die Zeit, es ist schon wieder mal der 2. Dienstag im Monat gewesen. Wie die meisten wissen ist an diesem Tag Microsoft Patch Day. Folgende Sicherheitslücken sind aktuell gefixed worden:

MS11-038

Vulnerability in OLE Automation Could Allow Remote Code Execution (2476490)
This security update resolves a privately reported vulnerability in Microsoft Windows Object Linking and Embedding (OLE) Automation. The vulnerability could allow remote code execution if a user visits a Web site containing a specially crafted Windows Metafile (WMF) image. In all cases, however, an attacker would have no way to force users to visit such a Web site. Instead, an attacker would have to convince users to visit a malicious Web site, typically by getting them to click a link in an e-mail message or Instant Messenger request.

 

MS11-039

Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842)
This security update resolves a privately reported vulnerability in Microsoft .NET Framework and Microsoft Silverlight. The vulnerability could allow remote code execution on a client system if a user views a specially crafted Web page using a Web browser that can run XAML Browser Applications (XBAPs) or Silverlight applications. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. The vulnerability could also allow remote code execution on a server system running IIS, if that server allows processing ASP.NET pages and an attacker succeeds in uploading a specially crafted ASP.NET page to that server and then executes the page, as could be the case in a Web hosting scenario. This vulnerability could also be used by Windows .NET applications to bypass Code Access Security (CAS) restrictions.

 

MS11-040

Vulnerability in Threat Management Gateway Firewall Client Could Allow Remote Code Execution (2520426)
This security update resolves a privately reported vulnerability in the Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, formerly named the Microsoft Forefront Threat Management Gateway Firewall Client. The vulnerability could allow remote code execution if an attacker leveraged a client computer to make specific requests on a system where the TMG firewall client is used.

 

MS11-041

Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2525694)
This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if a user visits a network share (or visits a web site that points to a network share) containing a specially crafted OpenType font (OTF). In all cases, however, an attacker would have no way to force a user to visit such a web site or network share. Instead, an attacker would have to convince a user to visit the web site or network share, typically by getting them to click a link in an e-mail message or Instant Messenger message.

 

MS11-042

Vulnerabilities in Distributed File System Could Allow Remote Code Execution (2535512)
This security update resolves two privately reported vulnerabilities in the Microsoft Distributed File System (DFS). The more severe of these vulnerabilities could allow remote code execution when an attacker sends a specially crafted DFS response to a client-initiated DFS request. An attacker who successfully exploited this vulnerability could execute arbitrary code and take complete control of an affected system. Firewall best practices and standard default firewall configurations can help protect networks from attacks that originate outside the enterprise perimeter. Best practices recommend that systems that are connected to the Internet have a minimal number of ports exposed.

 

MS11-043

Vulnerability in SMB Client Could Allow Remote Code Execution (2536276)
This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if an attacker sent a specially crafted SMB response to a client-initiated SMB request. To exploit the vulnerability, an attacker must convince the user to initiate an SMB connection to a specially crafted SMB server.

 

MS11-044

Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814)
This security update resolves a publicly disclosed vulnerability in Microsoft .NET Framework. The vulnerability could allow remote code execution on a client system if a user views a specially crafted Web page using a Web browser that can run XAML Browser Applications (XBAPs). Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. The vulnerability could also allow remote code execution on a server system running IIS, if that server allows processing ASP.NET pages and an attacker succeeds in uploading a specially crafted ASP.NET page to that server and then executes the page, as could be the case in a Web hosting scenario. This vulnerability could also be used by Windows .NET applications to bypass Code Access Security (CAS) restrictions.

 

MS11-050

Cumulative Security Update for Internet Explorer (2530548)
This security update resolves eleven privately reported vulnerabilities in Internet Explorer. The most severe vulnerabilities could allow remote code execution if a user views a specially crafted Web page using Internet Explorer. An attacker who successfully exploited any of these vulnerabilities could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

 

MS11-052

Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521)
This security update resolves a privately reported vulnerability in the Microsoft implementation of Vector Markup Language (VML). This security update is rated Critical for Internet Explorer 6, Internet Explorer 7, and Internet Explorer 8 on Windows clients; and Moderate for Internet Explorer 6, Internet Explorer 7, and Internet Explorer 8 on Windows servers. Internet Explorer 9 is not affected by the vulnerability.
The vulnerability could allow remote code execution if a user viewed a specially crafted Web page using Internet Explorer. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

 

MS11-037

Vulnerability in MHTML Could Allow Information Disclosure (2544893)
This security update resolves a publicly disclosed vulnerability in the MHTML protocol handler in Microsoft Windows. The vulnerability could allow information disclosure if a user opens a specially crafted URL from an attacker’s Web site. An attacker would have to convince the user to visit the Web site, typically by getting them to follow a link in an e-mail message or Instant Messenger message.

 

MS11-045

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2537146)
This security update resolves eight privately reported vulnerabilities in Microsoft Office. The vulnerabilities could allow remote code execution if a user opens a specially crafted Excel file. An attacker who successfully exploited any of these vulnerabilities could gain the same user rights as the logged-on user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Installing and configuring Office File Validation (OFV) to prevent the opening of suspicious files blocks the attack vectors for exploiting the vulnerabilities described in CVE-2011-1272, CVE-2011-1273, and CVE-2011-1279. Microsoft Excel 2010 is only affected by CVE-2011-1273 described in this bulletin. The automated Microsoft Fix it solution, "Disable Edit in Protected View for Excel 2010," available in Microsoft Knowledge Base Article 2501584, blocks the attack vectors for exploiting CVE-2011-1273.

 

MS11-046

Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege (2503665)
This security update resolves a publicly disclosed vulnerability in the Microsoft Windows Ancillary Function Driver (AFD). The vulnerability could allow elevation of privilege if an attacker logs on to a user’s system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit the vulnerability.

 

MS11-047

Vulnerability in Hyper-V Could Allow Denial of Service (2525835)
This security update resolves a privately reported vulnerability in Windows Server 2008 Hyper-V and Windows Server 2008 R2 Hyper-V. The vulnerability could allow denial of service if a specially crafted packet is sent to the VMBus by an authenticated user in one of the guest virtual machines hosted by the Hyper-V server. An attacker must have valid logon credentials and be able to send specially crafted content from a guest virtual machine to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.

 

MS11-048

Vulnerability in SMB Server Could Allow Denial of Service (2536275)
This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow denial of service if an attacker created a specially crafted SMB packet and sent the packet to an affected system. Firewall best practices and standard default firewall configurations can help protect networks from attacks originating outside the enterprise perimeter that would attempt to exploit this vulnerability.

 

MS11-049

Vulnerability in the Microsoft XML Editor Could Allow Information Disclosure (2543893)
This security update resolves a privately reported vulnerability in Microsoft XML Editor. The vulnerability could allow information disclosure if a user opened a specially crafted Web Service Discovery (.disco) file with one of the affected software listed in this bulletin. Note that this vulnerability would not allow an attacker to execute code or to elevate their user rights directly, but it could be used to produce information that could be used to try to further compromise the affected system.

 

MS11-051

Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege (2518295)
This security update resolves a privately reported vulnerability in Active Directory Certificate Services Web Enrollment. The vulnerability is a cross-site scripting (XSS) vulnerability that could allow elevation of privilege, enabling an attacker to execute arbitrary commands on the site in the context of the target user. An attacker who successfully exploited this vulnerability would need to send a specially crafted link and convince a user to click the link. In all cases, however, an attacker would have no way to force a user to visit the Web site. Instead, an attacker would have to persuade a user to visit the Web site, typically by getting them to click a link in an e-mail message or Instant Messenger message that takes the user to the vulnerable Web site.

Die Patche wurden bereits auf einigen von mir betreuten Systemen ausgerollt und es gab bisher keinerlei “Unfälle”. Ein Backup kann natürlich nicht schaden.

Mehr Infos zu den Patchen stellt Microsoft unter dem folgenden Link bereit:

http://www.microsoft.com/technet/security/bulletin/ms11-jun.mspx

Desweiteren sind auch bei Adobe mehrere Patche heraus für die Produkte Adobe Reader und Flash Player (und noch etliche andere..). Dazu gibt es unter dem folgenden Link weitere Informationen: http://www.adobe.com/support/security/bulletins/apsb11-16.html

 

Happy patching also.

Viele Grüße

 

Walter Steinsdorfer