[Warning] Kritische Sicherheitslücke in Microsoft Windows
Christian Wojner
wojner at cert.at
Wed Jun 13 12:35:10 CEST 2012
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Kritische Sicherheitslücke in Microsoft Windows
13. Juni 2012
CERT.at ersucht um Beachtung der folgenden Meldung.
Eine Schwachstelle in Microsoft Windows ermöglicht Remote Code
Execution, welche nicht durch den gestrigen Patch-Tuesday behoben
wurde.
Beschreibung
Microsoft hat ein [1]Security Advisory veröffentlicht, das vor einer
Schwachstelle in allen aktuell unterstützten Microsoft Windows
Versionen warnt. Eine kritische Lücke in den Microsoft XML Core
Services, die sich via Internet Explorer und Office-Dokumenten
ausnutzen lässt, ermöglicht es einem Angreifer beliebigen Code
auszuführen. Laut Microsoft wird dieser Bug bereits aktiv von
Angreifern ausgenützt.
Auswirkungen
Da je nach Angriffs-Szenario (z.B.: über speziell präparierte Webseiten
oder Office-Dokumente) ein Angreifer beliebigen Code auf betroffenen
Systemen ausführen kann, sind alle Daten auf diesen Systemen potentiell
gefährdet.
Betroffene Systeme
* Windows 7 (alle Versionen, inkl. SP1)
* Windows Server 2008 R2 (alle Versionen)
* Windows Server 2008 (alle Versionen)
* Windows Vista (alle Versionen, bis inkl. SP2)
* Windows Server 2003 (alle Versionen, bis inkl. SP2)
* Windows XP (alle Versionen, bis inkl. SP3)
* Microsoft Office 2003 (bis inkl. SP3)
* Microsoft Office 2007 (bis inkl. SP2)
Abhilfe
Zur Überbrückung bis zum offiziellen Patch bietet Microsoft ein
sogenanntes [2]FixIt-Tool Workaround an.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Advisory von Microsoft (englisch)
[3]http://technet.microsoft.com/en-us/security/advisory/2719615
FixIt Workaround von Microsoft (englisch)
[4]http://support.microsoft.com/kb/2719615
References
1. http://technet.microsoft.com/en-us/security/advisory/2719615
2. http://support.microsoft.com/kb/2719615
3. http://technet.microsoft.com/en-us/security/advisory/2719615
4. http://support.microsoft.com/kb/2719615
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (MingW32)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
iEYEARECAAYFAk/YbN4ACgkQZjWyIncLRhcNuQCeLXyZF2qq/RvXJiXvbtdha8ff
TjYAnimb9HXNfK8umIdme+biaVKv/u1j
=YrVS
-----END PGP SIGNATURE-----
More information about the Warning
mailing list