Microsoft Patchday April 2013 Lücken in Internet Explorer und Remote Desktop
Microsoft hat neun Security Bulletins veröffentlicht, aber nur zwei davon wurden als kritisch eingestuft. Beim ersten handelt es sich um ein kumulatives Sicherheitsupdate für den Internet Explorer, der zweite Patch schließt eine Schwachstelle im Windows Remote Desktop Client.
Anbieter zum Thema

Zwei Sicherheitslücken im Internet Explorer (IE) sorgen dafür, dass ein Angreifer Code von außen auf anfälligen Rechnern ausführen kann (Remote Code Execution, RCE). Hierfür muss er den Anwender nur auf eine manipulierte Webseite locken, beispielsweise per E-Mail-Spam.
Das entsprechende Update MS13-028 wird für sämtliche Browser-Versionen von IE6 bis IE10 bereitgestellt. Somit sind alle unterstützten Client- und Server-Betriebssysteme einschließlich Windows 8 und Windows RT von der Sicherheitslücke betroffen, ausgenommen die Server-Core-Installationen von Windows 2008 und 2012.
Der zweite kritische Sicherheitspatch MS13-029 behebt eine weitere RCE-Schwachstelle im Windows Remote Desktop Client. Auch in diesem Fall muss der Anwender eine speziell angepasste Webseite aufrufen. Das Problem besteht darin, wie der Remote Dektop Client mit Objekten im Arbeitsspeicher umgeht.
Anfällig sind die Remote Desktop Connection Clients 6.1 und 7.0 für Windows 7, Vista und XP sowie für Windows Server 2003, 2008 und 2008 R2, beim Remote Desktop Connection 8.0 Client besteht keine Gefahr. Server-Core-Installationen sind ebenso wenig betroffen, wie die Itanium-basierte Version von Windows Server 2003 mit Service Pack 2 (SP2).
Korrekturen an Active Directory und Sharepoint Server
Die übrigen sieben Microsoft-Patches gelten allesamt „nur“ als wichtig. Besonderes Augenmerk sollten Unternehmen aufs Security Bulletin MS12-032 legen, das eine Sicherheitslücke im Active Directory schließt. Diese lässt sich für eine Denial-of-Service-Attacke ausnutzen, indem der Angreifer eine spezielle Anfrage an den LDAP-Service (Lightweight Directory Access Protocol) sendet.
Das Update MS13-030 behebt derweil eine Sicherheitsanfälligkeit im SharePoint Server. Diese lässt sich dazu ausnutzen, sensible Daten auszulesen. Allerdings muss ein Hacker sich gegenüber der SharePoint-Seite authentifizieren können.
Interessant ist außerdem, dass der Microsoft Antimalware Client eine Anfälligkeit aufweist, die zum Anheben der Benutzerrechte missbraucht werden kann. Auch in diesem Fall benötigt der Angreifer gültige Zugangsdaten. Der Patch MS13-034 soll Abhilfe schaffen.
Mit dem Security Bulletin MS13-031 sollen zwei Schwachstellen im Windows Kernel der Vergangenheit angehören, die Aktualisierung MS13-033 schließt eine Sicherheitslücke im Windows Client/Server Run-time Subsystem (CSRSS). Darüber hinaus behebt Microsoft einen Fehler in der HTML-Sanitization-Komponente von Office (Bulletin MS13-035) und drei Anfälliigkeiten im Kernel-Modus-Treiber von Windows (Update .MS13-036)
(ID:39073060)