Microsoft-Patchday mit Rekordumfang
Ganze 64 Sicherheitslücken beseitigen die 17 Updates für Betriebssystem, Browser, Office und Entwicklungsumgebung. Viele der Lücken ermöglichen im schlimmsten Fall das Einschleusen fremden Codes. Darüber hinaus gibt's auch zwei neue Sicherheitsfunktionen.
Ganze 9 kritische und 8 wichtige Updates schließen insgesamt 64 Sicherheitslücken – das ist Rekord für Microsoft. Viele der Schwachstellen erlauben im schlimmsten Fall "Remote Code Execution" – also das Einschleusen und Ausführen von fremden Code etwa durch speziell präparierte Dokumente oder Web-Seiten. Ganze 44 markiert Microsoft mit dem Exploitability Index 1, der bedeutet, dass wahrscheinlich bald funktionierender Code in Umlauf kommt, der die Lücke ausnutzt.
Die Palette der betroffenen Programmpakete reicht von Windows und Internet Explorer ĂĽber Office und Visual Studio bis hin zu .NET und GDI+; eine Ăśbersicht gibt das Microsoft Security Bulletin Summary fĂĽr April 2011. Ganz oben auf der von Microsoft vorgeschlagenen Todo-Liste stehen die Updates fĂĽr den Internet Explorer (MS11-018) und Client und Server fĂĽr Dateifreigaben (SMB, MS11-019/MS11-020). Direkt dahinter rangieren die neuen Killbits fĂĽr verwundbare ActiveX-Komponenten (MS11-027) und das .NET-Update in MS11-028.
Eine Besonderheit ist das Monster-Update MS11-034, weil es gleich 30 Sicherheitslücken in Windows-Kernel-Treibern beseitigt. Zwei wiederkehrende Programmierfehler in der internen Speicherverwaltung können demnach dazu führen, dass Anwender sich erhöhte Rechte am System verschaffen.
Das Microsoft-Sicherheitsteam hebt in einem Blog-Beitrag noch zwei neue Sicherheitsfunktionen hervor, die ab sofort verfügbar sein sollen. So bietet Microsoft jetzt auch für Office 2003 und 2007 erweiterte Sicherheitschecks für Office-Dateien (Office File Validation). Da die Office-Sandbox namens "Protected View" nur in Office 2010 verfügbar ist, bekommen Nutzer der älteren Versionen nun bei verdächtigen Dateien zumindest eine Warnmeldung. Ob das bei den Excel- beziehungsweise Word-Dateien mit Flash-Exploits angeschlagen hätte, geht aus den Veröffentlichungen nicht hervor.
Die zweite Zusatzfunktion ist eine direkte Reaktion auf das Alureon/TDL-Rootkit. Dem gelang es nämlich, die Treibersignierung von 64-Bit-Windows auszutricksen und Windows in einem Wartungsmoduse zu starten, der auch unsignierte Treiber akzeptiert. Dem wollen die Redmonder nun mit einem verbesserten Loader einen Riegel vorschieben. Laut Microsoft ist Alureon in Deutschland das am häufigsten beobachtete Rootkit. (ju)