Technische Warnung des Bürger-CERT

Technische Warnung des Bürger-CERT

Ausgabe vom 11.04.2012

Nummer: TW-T12/0028

 

 

 

 

BETROFFENE SYSTEME :

Microsoft Windows XP Service Pack 3

Microsoft Windows XP Professional Service Pack 2 (x64 Edition)

Windows Vista Service Pack 2 (32-Bit und x64 Edition)

Windows 7 und Windows 7 Service Pack 1 (32-Bit Systeme, x64-basierte Systeme)

Microsoft Internet Explorer 6, 7, 8 und 9

Microsoft Office 2003 Service Pack 3

Microsoft Office 2007 Service Pack 2 und Service Pack 3

Microsoft Office 2010 und 2010 Service Pack 1

Microsoft Works 6, 7, 8, 9

Microsoft .NET Framework 1.0 Service Pack 3, 1.1 Service Pack 1, 2.0

Service Pack 2, 3.5.1 und 4.0

Microsoft Visual Basic Runtime 6.0

 

EMPFEHLUNG

Das Bürger-CERT empfiehlt die zeitnahe Installation der von Microsoft bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Dies geschieht für Windows Systeme am einfachsten ber die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter [2], [3], [4]

 

bzw. über die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter.

 

Alternativ können die Sicherheitsupdates ber die Microsoft Webseite [1] bezogen werden.

Am dringlichsten ist dabei die Installation des Sicherheitsupdates zur Behebung der im Microsoft Security Bulletin MS12-027 beschriebenen

Sicherheitslücke. Es wird bereits eine Ausnutzung der Schwachstelle beobachtet.

BESCHREIBUNG

Microsoft hat im April mit 6 Sicherheitsupdates 11 Schwachstellen geschlossen.

Betroffen sind Windows XP, Windows Vista, Windows 7, Office 2003, 2007, 2010 Works 6, 7, 8, 9, Visual Basic Runtime 6.0 und das .NET Framework.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim öffnen von speziell manipulierten Dateien (z.B. „.wps“, .NET Anwendungen)

oder Webseiten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers auszuführen. Hierzu muss vom Benutzer in den einigen Fä llen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

QUELLEN

– Microsoft Security Bulletin Summary fü r April 2012

<http://technet.microsoft.com/de-de/security/bulletin/ms12-apr>

– Konfigurieren und Verwenden von automatischen Updates in Windows XP

<http://support.microsoft.com/kb/306525/de>

– Einrichten der automatischen Sicherheitsupdates unter Microsoft

Windows Vista

<http://windows.microsoft.com/de-DE/windows-vista/Turn-automatic-updating-on-or-off>

– Windows 7: Grundlegendes zur Sicherheit und sicheren Computerarbeit

<http://windows.microsoft.com/de-DE/windows7/Understanding-security-and-safer-computing>

 

L.Müller

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte löse zur Spamvermeidung diese Rechenaufgabe (in Zahlen): * Time limit is exhausted. Please reload CAPTCHA.

WordPress Cookie Hinweis von Real Cookie Banner