Patch-Day im September: 5 Sicherheitslücken geschlossen, eine noch offen

Original Artikel von Jonathan Leopando (Technical Communications, Trend Micro)

Microsoft hat seinen monatlichen Patch für September veröffentlicht, und er enthält für die Benutzer eine bunte Mischung. Es gab zwar nur 5 Advisories, aber Microsoft hatte sie alle als kritisch eingestuft, da mit ihnen bei einem Angriff beliebiger Code auf Benutzersystemen ausgeführt werden konnte.

Die Patches beheben Schwachstellen in der JScript Scripting-Engine (MS09-045), im ActiveX-Steuerelement für die DHTML-Bearbeitungskomponente (MS09-46), im Windows Media Format (MS09-47), im TCP/IP-Stack (MS09-48) und im Wireless-LAN-AutoConfig-Dienst (MS09-49). Die folgenden Microsoft Betriebssysteme werden durch mindestens einen der besagten Bulletins abgedeckt: Windows 2000, Windows XP, Server 2003, Server 2008 und Vista. Die Endversion von Windows 7 und Server 2008 R2 ist von keiner dieser Schwachstellen betroffen.

Die Schwachstellen MS09-45 und -46 könnten für Benutzer gefährlich werden, die bösartige/infizierte Websites besuchen; MS09-47 betrifft Benutzer, die extra angefertigte Mediendateien öffnen. Hhingegen zielen MS09-48 und -49 auf Benutzer ab, denen direkt bösartige Daten gesendet werden. Microsoft hat MS09-45 und -47 in seinem Exploitability Index mit 1 eingestuft. Man glaubt also, dass Cyber-Kriminelle in Zukunft konsistent Angriffscode für diese Schwachstellen produzieren können.

Windows Benutzer sind damit aber noch nicht aus dem Schneider. In Implementierungen des SMB-Protokolls (Server Message Block) unter Vista und Server 2008, mit dem vorwiegend Dateien und Drucker freigegeben werden, wurde eine eigene Schwachstelle gefunden. Laut dem offiziellen Microsoft Bulletin könnte die Schwachstelle dazu verwendet werden, die volle Kontrolle über betroffene Systeme zu übernehmen, obwohl der zurzeit bekannte Proof-of-Concept-Code nur zum Absturz und Neustart infizierter Systeme führt. Wie schon für die am Patch-Day behobenen Schwachstellen gilt auch hier, dass Windows 7 und Server 2008 R2 nicht betroffen sind. (Der Windows 7 Release Candidate ist jedoch gefährdet.)

Microsoft hat noch keinen Patch zum Schließen dieser Sicherheitslücke veröffentlicht; es ist auch nicht bekannt, ob es einen solchen Patch außerplanmäßig, oder erst am regulären Patch-Day im nächsten Monat geben wird.

Benutzer sollten Windows Update ausführen, um zu überprüfen, ob ihre Systeme zum Schutz vor diesen Schwachstellen gepatcht wurden. Auf den meisten Systemen geschieht dies zwar automatisch, doch es kann nicht schaden, noch einmal nachzusehen.

Trend Micro OfficeScan Benutzer mit installiertem Plug-in der Intrusion Defense Firewall sollten das jüngste Filter-Update (IDF09-027) übernehmen. Diese Version enthält Schutz vor Angriffen, die auf die gepatchten fünf Schwachstellen und andere potenzielle Sicherheitsrisiken abzielen.