Kritische Sicherheitslücke in Microsoft Windows

13. Juni 2012

CERT.at ersucht um Beachtung der folgenden Meldung.
Eine Schwachstelle in Microsoft Windows ermöglicht Remote Code Execution, welche nicht durch den gestrigen Patch-Tuesday behoben wurde.

Beschreibung

Microsoft hat ein Security Advisory veröffentlicht, das vor einer Schwachstelle in allen aktuell unterstützten Microsoft Windows Versionen warnt. Eine kritische Lücke in den Microsoft XML Core Services, die sich via Internet Explorer und Office-Dokumenten ausnutzen lässt, ermöglicht es einem Angreifer beliebigen Code auszuführen. Laut Microsoft wird dieser Bug bereits aktiv von Angreifern ausgenützt.

Auswirkungen

Da je nach Angriffs-Szenario (z.B.: über speziell präparierte Webseiten oder Office-Dokumente) ein Angreifer beliebigen Code auf betroffenen Systemen ausführen kann, sind alle Daten auf diesen Systemen potentiell gefährdet.

Betroffene Systeme

  • Windows 7 (alle Versionen, inkl. SP1)
  • Windows Server 2008 R2 (alle Versionen)
  • Windows Server 2008 (alle Versionen)
  • Windows Vista (alle Versionen, bis inkl. SP2)
  • Windows Server 2003 (alle Versionen, bis inkl. SP2)
  • Windows XP (alle Versionen, bis inkl. SP3)
  • Microsoft Office 2003 (bis inkl. SP3)
  • Microsoft Office 2007 (bis inkl. SP2)

Abhilfe

Zur Überbrückung bis zum offiziellen Patch bietet Microsoft ein sogenanntes FixIt-Tool Workaround an.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.

Informationsquelle(n):

Advisory von Microsoft (englisch)
http://technet.microsoft.com/en-us/security/advisory/2719615
FixIt Workaround von Microsoft (englisch)
http://support.microsoft.com/kb/2719615