Microsoft Patchday Dezember 2015 Kritische Lücken in DNS-Servern und Browsern
Im Dezember 2015 schließt Microsoft eine kritische Anfälligkeit im Domain Name Service (DNS) von Windows Server. Der Edge-Browser von Windows 10 und der Internet Explorer erhalten derweil kumulative Updates. Dies sind aber nur drei von einem Dutzend Security Bulletins, die Microsoft veröffentlicht hat.
Anbieter zum Thema

Gleich acht der zwölf Security Bulletins, mit denen Microsoft das Patch-Jahr 2015 ausklingen lässt, wurden als kritisch eingestuft. Sie alle ermöglichen es einem Angreifer unter bestimmten Umständen, Code aus der Ferne auf betroffenen Rechnern auszuführen (RCE, Remote Code Execution).
Sowohl der Internet Explorer von Version 7 bis 11 (IE 7 bis IE 11) als auch Microsoft Edge können beim Aufruf speziell gestalteter Webseiten als Einfallstor dienen. Abhilfe sollen im Falle des IE das kumulative Update MS15-124 und bei Edge das Patch-Paket MS15-125 schaffen. Client-Betriebssysteme gelten als besonders gefährdet, im Falle der Windows-Server ist das Angriffsrisiko moderat.
Beide Browser weisen Unzulänglichkeiten bei der Behandlung von Objekten im Speicher auf, das IE-Update geht dieses Problem zusätzlich bei VBScript (Visual Basic Script) an. Auch die Cross-Site-Scripting-Filter (XSS-Filter) der beiden Webseiten-Betrachter werden von Fehlern befreit.
Beim Security Bulletin MS15-126 handelt es sich ebenfalls um ein größeres Aktualisierungspaket, das für JScript und VBScript bereitgestellt wird. Die schwerwiegendsten RCE-Schwachstellen lassen sich dabei über den Browser ausnutzen, als Angriffsmedium können aber beispielsweise auch in Office-Dokumente oder Anwendungen eingebettete Active-X-Controls dienen.
Parsing-Fehler im Microsoft DNS
Für Windows Server 2008 und Server 2008 R2 (Release 2) sowie Windows Server 2012 und Server 2012 R2 wird das Sicherheitsupdate MS15-127 bereitgestellt. Auch die Technical Previews 3 und 4 von Windows Server 2016 sind betroffen.
Offenbar gibt es Parsing-Fehler in Microsofts Domain Name Service (DNS), die sich mithilfe speziell gestalteter DNS-Anfragen ausnutzen lassen. Nutzt ein Angreifer diesen Angriffsvektor, dann könnte er anschließend bösartigen Code im Kontext eines lokalen Benutzerkontos auf dem Server-System ausführen. Bis zur Bereitstellung des Patches waren Microsoft noch keine erfolgreichen Attacken bekannt.
Mit dem Security Bulletin MS15-128 entledigt sich Microsoft mehrerer Schwachstellen in den Grafikkomponenten etlicher Software-Produkte. Ausnutzen lassen sich die Sicherheitslücken mithilfe manipulierter Dokumente und Website-Schriftarten. Anfällig sind neben Windows auch das .NET Framework, MS Office, Skype for Business, Microsoft Lync und das Silverlight-Plug-in.
Weitere Sicherheitslücken in Silverlight 5 und den entsprechenden Developer Runtimes sollen mit dem Update MS15-129 der Vergangenheit angehören. Fehlerhafte Open- und Close-Anfragen können hier zu einer Verletzung der Schreib-/Lese-Berechtigungen führen. Um sich die Schwachstelle zunutze zu machen, muss ein Angreifer sein Opfer aber zunächst einmal auf eine bösartige oder verfälschte Website locken. Wichtig ist in diesem Fall die Information, dass die Browser-Erweiterung auch im Falle von Mac-Systemen anfällig ist, nicht nur unter Windows.
Eine kritische Sicherheitslücke wurde in Microsoft Uniscribe gefunden. Die Aktualisierung MS15-130 richtet sich an alle Versionen von Windows 7 und Windows Server 2008 R2 (inklusive Server Core). Mit dem letzten kritischen Security Bulletin MS15-131 räumt Microsoft mehrere Schwachstellen in Office 2007, 2010, 2013, 2013 RT und 2016 sowie Office 2011 und 2016 for Mac aus der Welt. Die jeweiligen Word- und Excel-Komponenten sowie Compatibility Packs bleiben ebenfalls nicht verschont.
Fehlen noch vier Security Bulletins der Prioritätsstufe „Wichtig“. Der Patch MS15-132 nimmt sich einer Schwachstelle in sämtlichen unterstützten Windows-Versionen an, die ein Angreifer aber nur ausnutzen kann, wenn er vorher eine speziell darauf ausgelegte Anwendung lokal installiert.
Eine Anfälligkeit im Windows PGM-Protokoll (Pragmatic General Multicast) ermöglicht das lokale Anheben der Benutzerrechte und wird mit dem Patch MS15-133 angegangen. Eine solche „Escelation of Privilege“-Anfälligkeit findet sich auch in den Kernelmodus-Treibern von Windows und wird mit dem Update MS15-135 bereinigt. Mehrere Sicherheitslücken im Windows Media Center soll die Aktualisierung MS15-134 schließen.
(ID:43771608)