Sicherheitsprobleme im Windows Explorer

BetriebssystemSicherheitSicherheitsmanagementSoftwareWorkspace

Microsoft dichtet eine Schwachstelle im Windows Explorer ab, über die Code eingeschleust werden kann. Dazu gibt es Updates für den SQL Server, das Web-Frontend von Outlook und den DNS-Dienst von Windows.

Wie angekündigt veröffentlicht Microsoft zum monatlichen Patch Day im Juli vier Updates, mit denen als important eingestufte Sicherheitslecks gestopft werden. Kritische Schwachstellen sind dieses Mal nicht dabei.

Eines der Lecks ist im Windows Explorer zu finden, allerdings nur unter Vista und Windows Server 2008. Der Explorer analysiert Suchdateien nicht korrekt, was ein Angreifer ausnutzen kann, um das System zu kompromittieren. Dafür muss er den Anwender aber zum Öffnen einer manipulierten Suchdatei (Dateiendung: .search-ms) bewegen.

Zwei Fehler finden sich im DNS-Dienst von Windows 2000, XP und Windows Server 2003. Er ist anfällig für DNS-Spoofing und DNS Cache Poisoning, sprich: er lässt sich gefälschte Antworten auf DNS-Anfragen unterschieben beziehungsweise kann ausgetrickst werden, damit er falsche Zuordnungen von IPs und URLs im Cache speichert. Das Ergebnis ist in beiden Fällen das gleich: der Anwender bekommt beim Aufruf einer URL die Inhalte vom falschen Webservers geliefert, beispielsweise von Phishern nachgebaute Bank-Websites.

Darüber hinaus stopft Microsoft zwei XXS-Lecks in Outlook Web Access für Exchange Server, über die ein Angreifer eigene Inhalte in das Web-Frontend einschleusen kann. Gleich vier Lecks lauern im SQL Server – drei Speicher- beziehungsweise Puffer-Überläufe, durch die Code eingeschleust und Daten manipuliert werden können, sowie ein weiteres Problem, über das ein Anfreifer Zugriff auf Benutzerdaten erhalten kann. (Daniel Dubsky)