Patchday Februar 2008

12/02/2008 - 21:18 von Michael H. Fischer | Report spam
Wer nach dem letzten Patchday mit seinen zwei Flicken auf ein ruhiges
Jahr 2008 hoffte, den belehrt Microsoft mit dem heutigen Patchday eines
besseren. Elf Updates, davon sechs als kritisch eingestuft. Sicherlich
benötigt nicht jeder alle diese Patches, aber die schiere Anzahl der
Flicken, die diesen Monat veröffentlicht werden, erzeugt doch eine
gewisse Besorgnis. Zieht man in Betracht, dass auch der Firefox diesen
Monat in einer sicherheitsgefixten Version veröffentlicht wurde, dass
der Acrobat Reader unbedingt auf den aktuellen Versionsstand gebracht
werden muss, weil àltere Versionen aktiv angegriffen werden, dass in
Quicktime und diversen Mediaplayern, die gerne als "sichere" oder
jedenfalls màchtigere Alternative zum MS Mediaplayer benutzt werden,
ebenfalls massive Sicherheitslücken enthüllt wurden, dann fragt man sich
langsam, ob man ausser Patches testen und installieren auch irgend wann
einmal noch mit dem Rechner arbeiten kann. Das gilt aber
(glücklicherweise?) nicht nur für Windows Rechner, die Mediaplayer oder
der Firefox beispielsweise sind plattformübergreifend verfügbar und
patch-"pflichtig".

Eigentlich sollten wir mit den Rechnern und nicht für die Rechner
arbeiten. Wie dem auch sei, die offizielle Zusammenfassung des
MS-Februarpatchday gibt es hier:
http://www.microsoft.com/technet/se...8-feb.mspx

http://www.microsoft.com/technet/se...8-003.mspx
Gehört für Active Directory Admins auf jeden Fall zum Pflichtprogramm,
denn damit wird ein Problem beseitigt, das von bösartigen Zeitgenossen
für einen DoS Angriff auf das AD benutzt werden kann. Das Problem wurde
vor einiger Zeit schon einmal mit MS07-039 angegangen, aber
offensichtlich nicht vollstàndig beseitigt. Zusàtzlich zu den damals
behandelten Server OS ist jetzt auch noch "ADAM" (Active Directory
Application Mode
http://www.microsoft.com/windowsser...fault.mspx) in das
Bulletin als verwundbar aufgenommen worden.

http://www.microsoft.com/technet/se...8-004.mspx
Erfreut nur Vista User, weil eine Lücke im TCP/IP Stack gestopft wird,
die für einen DoS ausgenutzt werden könnte. Die Gefahr ist relativ
gering, denn ein erfolgreicher Angriff benötigt einen manipulierten DHCP
Server entweder im eigenen Netz oder beim Internetzugangsprovider,
trotzdem gilt für diesen Patch, dass man ihn sicherheitshalber
installieren sollte.

http://www.microsoft.com/technet/se...8-005.mspx
Warum MS diesen Patch nur als "wichtig" eingestuft hat, entzieht sich
meiner Kenntnis. Denn jeder, der einen öffentlich zugànglichen IIS als
Hostingplattform betreibt, wird mir hoffentlich zustimmen, dass eine
Lücke, die es normalen Anwendern erlaubt, beliebige Software auf diesem
Server zu installieren oder Daten zu manipulieren, durchaus als
"kritisch" einzustufen ist. Ich jedenfalls sehe den Patch für alle IIS
Benutzer als Pflichtprogramm an.

http://www.microsoft.com/technet/se...8-006.mspx
Und noch ein lediglich als wichtig eigestufter Patch für den IIS. Die
damit gestopfte Lücke erlaubt es Angreifern ja auch "nur" beliebigen
Code mit den Rechten des IIS Workerthreads zur Ausführung zu bringen.
Remote, ohne jeden lokalen Account, wie er bei MS08-005 noch nötig ist.
Eindeutig Pflichtprogramm.

http://www.microsoft.com/technet/se...8-007.mspx
Über eine Lücke im "WebDAV Mini-Redirector", besser bekannt als "Web
Client Service" erlaubt es Angreifern, beliebigen Code auf dem
Zielsystem zur Ausführung zu bringen. In den meisten Installationen ist
dieser Dienst per Default aktiv(von Windows 2003 Server mal abgesehen).
Der Patch sollte unbedingt installiert werden. Man könnte auch den
WebDav Client deaktivieren, wenn er nicht unbedingt benötigt wird, dabei
sollte man jedoch bedenken, dass er bei einer Installation von
Drittsoftware unter Umstànden unbemerkt wieder aktiviert werden könnte.
Patchen dürfte auf lange Sicht sicherer sein.

http://www.microsoft.com/technet/se...8-008.mspx
Dank eines Heap Overflows im OLE Mechansimus von Windows reicht der
Besuch einer manipulierten Webseite bereits aus, um sich ohne aktive
Mitwirkung erfolgreich Schadsoftware zu installieren. Da dafür die
Ausführung eines ActiveX Controls erforderlich ist, dürften
hauptsàchlich IE User davon betroffen sein, trotzdem sollte jeder den
Patch installieren.

http://www.microsoft.com/technet/se...8-009.mspx
Word in den Versionen 2000, XP und 2003 sowie der Wordviewer 2003 sind
anfàllig für einen "Memory Corruption Angriff". Das Öffnen eines
manipulierten Dokumentes reicht für einen erfolgreichen Angriff aus,
also bitte patchen."

http://www.microsoft.com/technet/se...8-010.mspx
Auch der "sicherste IE aller Zeiten", schleppt die Probleme seiner
Vorgànger mit sich. Dieser kumulative Patch stopft mindestens vier
Lücken in allen derzeit noch unterstützten IE Versionen, also 5.01 bis
7. Beliebiger Code kann zur Ausführung kommen, Besuch einer Webseite
reicht, da der IE tief im System integriert ist, diesen Patch unbedingt
installieren.

http://www.microsoft.com/technet/se...8-011.mspx
Manipulierte wps Dateien bringen Schadcode zur Ausführen in Office 2003,
Works 8.0 und der Works Suite 2005. Wer etwas davon benutzt, sollte
besser patchen.

http://www.microsoft.com/technet/se...8-012.mspx
Die gern vernachlàssigten Publisher Benutzer dürfen sich zur Abwechslung
auch mal über einen Patch freuen. Es gilt prinzipiell dasselbe wie bei
Ms08-011, also: Patchen.

http://www.microsoft.com/technet/se...8-013.mspx
Und last, but not least, gibt es diesen Patch für alle fast Office
Benutzer. Wer bereits Office 2007 verwendet, bleibt verschont, alle
anderen freuen sich sicherlich darüber, dass nach der Installation
dieses Patches nicht mehr beliebiger Code alleine durch das Öffnen einer
Office Datei ausgeführt werden sollte.

Das war es fürs erste. Viel Spaß beim Testen und Patchen. Und nicht
vergessen: Wie immer gibt es auch eine neue Version des "Tools zum
Entfernen bösartiger Software".

Michael H. Fischer
Crosspost, F'up microsoft.public.de.windows.vista.sonstiges
Freeware und Antworten rund um W2K/XP/Vista: http://www.derfisch.de/
Windows Tuning Mythen: http://www.derfisch.de/Tuning-Mythen.html
 

Lesen sie die antworten

#1 Thomas D.
13/02/2008 - 01:40 | Warnen spam
Hallo Michael,

schön das man wieder die Zeit gefunden hast, etwas zum Patchday zu
schreiben. Wie immer, sehr schön zum lesen!

Da freut man sich schon auf Màrz ;-)


Grüße,
Thomas

Ähnliche fragen