Microsoft schließt kritische Lücken in .NET, Excel und Active Directory

Mit sechs Updates schließt Microsoft insgesamt 11 Sicherheitslücken. Fünf davon stufen die Redmonder als kritisch ein, weshalb die Updates bald installiert werden sollten.

In Pocket speichern vorlesen Druckansicht 157 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Daniel Bachfeld

Microsoft hat sechs Security Bulletins herausgegeben, die insgesamt 11 Sicherheitslücken beschreiben. Fünf davon stufen die Redmonder als kritisch ein. Die Updates zum Schließen der Lücken werden bereits über die automatische Aktualisierungsfunktion von Microsoft verteilt.

Allein im .NET-Framework wurden drei Fehler beseitigt (Security Bulletin MS07-040). Eine Schwachstelle im .NET PE Loader ermöglichte über einen Pufferüberlauf das Einschleusen und Ausführen von Code mit den Rechten des angemeldeten Benutzers. Dazu genügte laut Bulletin bereits der Besuch einer manipulierten Webseite. Gleiches galt für eine Lücke im Just-in-Time-Compiler des .NET-Framework (.NET JIT). Außerdem steckte noch in ASP .NET eine Schwachstelle, mit der es möglich war, Informationen auf einem Server auszuspähen. Für einen derartigen Angriff war nur der Aufruf einer bestimmten URL erforderlich. Betroffen sind die .NET-Versionen 1.0, 1.1 und 2.0. Version 3.0 von .NET enthält die Fehler nicht.

Ebenfalls mit drei Lücken, diesmal aber in Excel, befasst sich das Bulletin MS07-036. Über präparierte Dokumente konnte ein Angreifer seinen eigenen Code auf dem System eines Opfers ausführen. Die Fehler finden sich in Excel 2000, 2002, 2003, im Excel Viewer 2003 sowie in Microsoft Office Excel 2007. Allerdings ist nicht jeder der drei Fehler in allen Versionen enthalten. Zudem stuft der Hersteller die Probleme nicht in jeder Version als kritisch ein, obwohl auf diese Weise eine Infektion mit Trojanern möglich ist. Eine genaue Übersicht ist im Bulletin zu finden. Ein eigenes Bulletin (MS07-037) widmet Microsoft einer Lücke im Office Publisher 2007, über die ebenfalls Remote Code Execution möglich war. Beim Einlesen präparierter .pub-Dateien kam es zu einer Speicherverletzung.

Als kritisch stuft der Software-Konzern noch eine Lücke im Active-Directory-Server ein (MS07-039). Über LDAP-Requests mit einer manipulierten Anzahl von Attributen soll sich ein Server kompromittieren lassen. Zudem steckt noch eine DoS-Schwachstelle im Active-Directory-Server. Bestimmte LDAP-Anfragen führen dazu, dass das System nicht mehr antwortete.

Schließlich fand sich in den Internet Information Services 5.1 unter Windows XP SP2 noch ein Fehler (MS07-041), mit dem ein Angreifer über bestimmte URLs einen Buffer Overflow im URL-Parser provozieren kann. Darüber ist es möglich, Code in einen PC einzubringen und mit den Rechten des Webservers (Local System) zu starten.

Zuletzt beschreiben die Redmonder noch ein Problem in Vista mit dem IPv6-Tunnel-Protokoll Teredo (MS07-038), über das es möglich ist, Firewall-Regeln zu umgehen und eventuell mit geschützten Rechnern zu kommunizieren. Das Problem wurde bereits im April von Jim Hoagland von Symantec in einer Analyse von Vista beschrieben.

Offen bleibt weiterhin die Lücke in einem ActiveX-Control von Office 2003. Wie jeden Monat liefert Microsoft auch ein aktualisiertes Malicious Software Removal Tool (MSRT) aus, das den Rechner von bekannten und verbreiteten Schädlingen befreien soll.

Siehe dazu auch:

(dab)