Microsoft Security Bulletin Summary für Januar 2015 !

collombo

MyBoerse.bz Pro Member
Microsoft Security Bulletin Summary für Januar 2015 !

Microsoft hat am heutigen Abend acht neue Sicherheits-Updates veröffentlicht, von denen allerdings nur eines eine kritische Schwachstelle beseitigt.
Die übrigen sieben Flicken wurden als wichtig eingestuft und beheben ebenso viele Fehler, von denen jeweils eine hohe Gefahr ausgeht.

Die kritische Sicherheitslücke steckt im Telnet-Dienst und gefährdet alle Windows-Versionen von Vista bis 8.1 sowie alle Server-Varianten von 2003 bis 2012 R2 inklusive der Core-Installationen.
Ist Telnet aktiviert, können Angreifer mit Hilfe speziell gestalteter Pakete einen Pufferüberlauf provozieren und dabei beliebigen Schadcode einschleusen und ausführen.
Standardmäßig läuft dieser Dienst allerdings nicht, so dass sich die Zahl der Betroffenen in Grenzen hält.

Weiter geht es mit zwei Rechteausweitungen, die Google bereits vor einigen Tagen öffentlich dokumentiert hatte, da es Microsoft nicht gelungen war, seine Updates binnen 90 Tagen zu veröffentlichen.
Die Schwachstelle im Systemaufruf NtApphelpCacheControl steckt nicht nur in Windows 8.1, sondern betrifft auch Windows 7, 8, RT und RT 8.1 sowie Server 2008 R2, 2012 und 2012 R2.
Die Rechteausweitung über den "User Profile Service" reicht sogar bis Server 2003 zurück und findet sich ausnahmslos in allen Windows-Varianten.

Zwei weitere Rechteausweitungen wurden zuvor noch nicht dokumentiert.
Um die Schwachstelle in Windows Components ausnutzen zu können, muss der angemeldete Benutzer zunächst ein Programm des Angreifers starten.
Danach kann der Angreifer im Sicherheitskontext des Benutzers agieren.
Betroffen sind alle Windows-Varianten mit Ausnahme von Server 2003.
Eine Rechteausweitung über den Kernel-Mode-Treiber findet sich in allen Windows-Versionen.
Hierzu muss der Angreifer lokal angemeldet sein und ein speziell gestaltetes Programm ausführen.

Mit Hilfe manipulierter Antworten auf DNS- und LDAP-Abfragen lassen sich Sicherheitsmechanismen wie die Firewall umgehen.
Das funktioniert mit allen Windows-Varianten, der Angreifer muss sich allerdings im selben Netzwerk befinden.
Auch der Dienst "Windows Error Reporting" (WER) enthält einen Fehler, über den Benutzer Zugriff auf den Speicher eines laufenden Prozesses bekommen.
Dabei wird unter Windows 8, 8.1, RT und RT 8.1 sowie Server 2012 und 2012 R2 der Schutzmechanismus "Protected Process Light" ausgehebelt.
Bleibt noch ein Problem mit der RADIUS-Implementierung, welches DoS-Angriffe auf Server 2003 bis 2012 R2 ermöglicht.


 
Zurück
Oben Unten