Das Jahr ist bald vorbei, in einer Woche ist Weihnachten, in zwei Wochen
ist Sylvester. Wenn nichts dazwischen kommt (also diese Woche nicht zum
Beispiel ein weiterer 0-Day-Exploit auftaucht) wird dies der letzte
"Standpunkt" für 2013 sein. Da habe ich mich natürlich gefragt,
über was ich diese Woche schreibe. Einen Rückblick auf 2013?
Dafür ist es zu früh, 2012 kam kurz vor Jahresende noch die
0-Day-Schwachstelle im IE ans Tageslicht, und in diesem an 0-Day-Exploits
reichen Jahr könnte so ein verfrühter Rückblick voreilig
sein. Außerdem dürfte bei den NSA-Enthüllungen das dicke
Ende noch ausstehen, und wer weiß, was da noch kommt? Ein ganz
besondere Sylvesterknaller für die Herren mit den schlappen Hüten
vielleicht?
Praktischerweise gab es aber letzte Woche Microsofts
"0-Day-Patchday",
an dem gleich vier bereits für Angriffe ausgenutzte Schwachstellen,
also 0-Day-Schwachstellen, behoben wurden. Darunter zwei, die das
Einschleusen von Code erlauben. Das Adobe auch eine bereits für
Angriffe ausgenutzte Schwachstelle im Flash Player behoben hat, fiel da
fast gar nicht ins Gewicht. Aber die 0-Day-Exploits sind dieses Jahr ein
gutes Thema.
Wie
angekündigt
hat Microsoft am Dezember-Patchday am 10.12. einen Patch für die
0-Day-Schwachstelle in MS Graphics
veröffentlicht. Außerdem wurden von Microsoft drei weitere
0-Day-Schwachstellen behoben, die bisher nicht öffentlich bekannt
waren. Und auch Adobe hatte einen Patch für eine zu nicht
veröffentlichte 0-Day-Schwachstelle im Programm. Das war kein
normaler Patchday, das war ein 0-Day-Patchday!
... wenn Microsoft den
angekündigten
Patch für die 0-Day-Schwachstelle
in MS Graphics
veröffentlicht hat. Wobei "morgen" relativ ist, da der Patch ja erst
Abends veröffentlicht wird. Der "Standpunkt" erscheint also de facto
erst am Mittwoch.
Es gibt mal wieder eine 0-Day-Schwachstelle, diesmal in Windows XP und
Server 2003. Im Vergleich zu den
0-Day-Exploits
die bisher aufgetaucht sind, ist die aber relativ Harmlos: Sie erlaubt
"nur" das Erlangen von Admin-Rechten und wird in Verbindung mit einer
anderen, älteren Schwachstelle ausgenutzt. Zumindest unter Windows
XP, wo die meisten Benutzer sowieso als Admin arbeiten, erscheint mit der
von Microsoft vorgeschlagene Workaround als viel gefährlicher als die
Schwachstelle, denn der schaltet nicht nur die Schwachstelle, sondern auch
VPNs aus.