.doc und .txt-Dateien bergen Sicherheitsrisiko

BetriebssystemEnterpriseManagementOffice-AnwendungenSicherheitSoftwareWorkspace

Wie angekündigt, veröffentlicht Microsoft in September-Patchday fünf Updates, die insgesamt 15 Sicherheitslücken in Windows und Office schließen.

Alle diese Lecks stuft der Hersteller mit hohem Risiko ein, da allesamt einem Angreifer erlauben, auf einem Rechner Schadcode einzuschleusen und auszuführen.

So schließt zum Beispiel der Patch MS11-071 eine Lücke in Windows-Komponenten, die sich durch manipulierte Worddateien oder Dokumente in den Formaten .doc, .rtf und .txt ausnutzen lässt. Verantwortlich dafür sind manipulierte Dynamic Link Libraries (DLL). Diese müssen im gleichen Netzwerk wie die betroffenen Dateien liegen. Ein Angreifer kann sich damit Zugriff auf den Rechner sichern und er verfügt dabei über die gleichen Rechte wie die angemeldete Person. Wird also ein Administrator angegriffen, ist der mögliche Schaden ungleich höher.

Davon betroffen sind Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2. Eine weitere Anfälligkeit steckt im Windows Internet Name Service (WINS) unter Windows Server 2003, 2008 und 2008 R2, die Microsoft mit dem Update MS11-070 behebt.

Insgesamt fünf Löcher stopft Microsoft in seiner Tabellenkalkulation Excel. Das Update MS11-072 steht für Office 2003, 2007 und 2010, Office für Mac 2004, 2008 und 2001 sowie SharePoint 2007 und 2010 und die Office Web Apps zur Verfügung.

MS11-073 korrigiert ebenfalls Probleme mit Office 2003, 2007 und 2010, während MS11-074 sechs Schwachstellen in Office Groove 2007, SharePoint Workspace 2010 sowie Microsoft Forms Server und SharePoint Server beseitigt.

Darüber hinaus hat Microsoft weitere SSL-Zertifikate als nicht vertrauenswürdig eingestuft und dem Windows Untrusted Certificate Store hinzugefügt. Die betreffenden Zertifikate stammen von Entrust und Cybertrust, die diese für DigiNotar ausstellten. Das niederländische Unternehmen war Ziel eines Hackerangriffs, der zur Ausstellung von mehr als 500 gefälschten SSL-Zertifikaten geführt hatte. Davon waren unter anderem Unternehmen wie Facebook, Google und Microsoft betroffen.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen