Security Intelligence Center

Navigation
Microsoft-Schutzmaßnahmen bei Juniper Networks

Als Mitglied des Microsoft Active Protection Program (MAPP) bietet Juniper Networks seinen Kunden aktuelle Informationen zur Software-Sicherheit, um auf im Rahmen von Microsoft-Sicherheitsempfehlungen bekanntgegebene Sicherheitslücken zu reagieren.

Microsoft-Sicherheitsempfehlung (2847140): Sicherheitslücke in Internet Explorer kann Remotecodeausführung ermöglichen

Microsoft untersucht öffentliche Meldungen über eine Sicherheitslücke bei Internet Explorer 8. Microsoft sind Angriffe zur Ausnutzung dieser Schwachstelle bekannt.

Internet Explorer 6, Internet Explorer 7, Internet Explorer 9 und Internet Explorer 10 sind von dieser Sicherheitslücke nicht betroffen.

Hierbei handelt es sich um eine Sicherheitslücke zur Remotecodeausführung. Die Schwachstelle besteht darin, dass der Internet Explorer auf ein Objekt im Speicher zugreifen kann, das bereits gelöscht oder nicht richtig zugewiesen wurde. Dadurch kann der Speicher so manipuliert werden, dass ein Angreifer im Namen des aktuellen Benutzers willkürlichen Code im Internet Explorer ausführen könnte. Ein Angreifer könnte beispielsweise eine speziell entwickelte Website hosten, mit der diese Sicherheitslücke im Internet Explorer ausgenutzt werden soll, und dann einen Benutzer dazu bringen, diese Seite aufzurufen.

Juniper Networks bietet Schutz vor dieser Sicherheitslücke mit folgender Signatur:

HTTP: Use-After-Free im Objektspeicher von Microsoft Internet Explorer

Veröffentlicht am 07.05.2013
Diese Signatur erkennt Versuche, eine bekannte Schwachstelle bei Microsoft Internet Explorer auszunutzen. Ein erfolgreicher Angriff kann die willkürliche Ausführung von Codes ermöglichen.

Referenz

CVE-Referenz CVE-2013-1347Microsoft-Sicherheitsempfehlung 2847140

Microsoft-Sicherheitsempfehlung (2794220): Sicherheitslücke in Internet Explorer kann Remotecodeausführung ermöglichen

Microsoft untersucht öffentliche Meldungen über eine Sicherheitslücke bei Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8. Internet Explorer 9 und Internet Explorer 10 sind von dieser Sicherheitslücke nicht betroffen. Microsoft sind gezielte Angriffe zur Ausnutzung dieser Schwachstelle bei Internet Explorer 8 bekannt.

Die Schwachstelle besteht in der Ausführung eines Remote-Codes, über den der Internet Explorer auf ein Objekt im Speicher zugreifen kann, das bereits gelöscht oder nicht richtig zugewiesen wurde. Dadurch kann der Speicher so manipuliert werden, dass ein Angreifer im Namen des aktuellen Benutzers willkürlichen Code im Internet Explorer ausführen könnte. Ein Angreifer könnte beispielsweise eine speziell entwickelte Website hosten, mit der diese Sicherheitslücke im Internet Explorer ausgenutzt werden soll, und dann einen Benutzer dazu bringen, diese Seite aufzurufen.

Juniper Networks bietet Schutz vor dieser Sicherheitslücke mit folgender Signatur:

HTTP: Use-After-Free-Codeausführung bei Microsoft Internet Explorer

Veröffentlicht am Montag,31.Dezember 2012
 Diese Signatur erkennt Versuche, eine bekannte Schwachstelle bei Microsoft Internet Explorer auszunutzen. Ein erfolgreicher Angriff kann die willkürliche Ausführung von Codes ermöglichen.

Referenzen

BugTraq 57070CVE-2012-4792http://technet.microsoft.com/de-de/security/advisory/2794220http://support.microsoft.com/kb/2794220

Microsoft-Sicherheitsempfehlung (2719615): Sicherheitslücke in XML Core Services kann Remotecodeausführung ermöglichen

Microsoft sind aktive Angriffe bekannt, bei denen eine Schwachstelle in den Microsoft XML Core Services 3.0, 4.0, 5.0 und 6.0 ausgenutzt wird. Die Sicherheitslücke kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer über den Internet Explorer auf eine speziell entwickelte Website zugreift. Ein Angreifer kann einen Benutzer jedoch nicht auf eine solche Website zwingen. Stattdessen wird versucht, den Benutzer auf die Website zu locken. Dies geschieht meist über einen Link in einer E-Mail oder Chat-Nachricht, der auf die Website des Angreifers führt. Diese Sicherheitslücke betrifft alle unterstützten Versionen von Microsoft Windows und alle unterstützten Versionen von Microsoft Office 2003 und Microsoft Office 2007.

Juniper Networks bietet Schutz vor dieser Sicherheitslücke mit folgender Signatur:

HTTP: XML-Remotecodeausführung bei Microsoft Internet Explorer

Veröffentlicht am 12. Juni 2012
Diese Signatur erkennt Versuche, eine unsichere ActiveX-Steuerung in den XML Core Services auszuführen. Angreifer können Schadwebsites mit gefährlichen ActiveX-Steuerungen erstellen. Wenn ein Opfer auf eine solche Seite zugreift, kann der Angreifer den Client-Browser des Opfers steuern.

Betroffene Produktversionen:

  • Windows XP Service Pack 3 Microsoft XML Core Services 3.0
  • Windows XP Professional x64 Edition Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2003 Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2003 x64 Edition Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2003 mit SP2 für Itanium-basierte Systeme Microsoft XML Core Services 3.0
  • Windows Vista Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Vista x64 Edition Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Microsoft XML Core Services 3.0
  • Windows 7 für 32-Bit-Systeme Microsoft XML Core Services 3.0
  • Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft XML Core Services 3.0
  • Windows 7 für x64-basierte Systeme Microsoft XML Core Services 3.0
  • Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 für x64-basierte Systeme Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 für Itanium-basierte Systeme Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Microsoft XML Core Services 3.0
  • Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 für x64-basierte Systeme Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft XML Core Services 3.0
  • Microsoft Office 2003 Service Pack 3 Microsoft XML Core Services 5.0
  • Microsoft Office 2007 Service Pack 2 Microsoft XML Core Services 5.0
  • Microsoft Office 2007 Service Pack 3

Referenzen

http://support.microsoft.com/kb/2719615CVE-2012-1889

Microsoft-Sicherheitsempfehlung (26396580): Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten kann Erhöhung von Berechtigungen ermöglichen

Microsoft überprüft eine Sicherheitslücke in einer Microsoft Windows-Komponente, der Parsing-Engine für Win32k-TrueType-Schriften. Bei erfolgreicher Ausnutzung der Sicherheitslücke könnte ein Angreifer beliebigen Code im Kernel-Mode ausführen lassen. Der Angreifer könnte auf diese Weise Programme installieren, Daten anzeigen, verändern oder löschen oder neue Benutzerkonten mit vollständigen Rechten anlegen. Uns sind gezielte Angriffe bekannt, mit denen diese gemeldete Schwachstelle ausgenutzt werden sollte. Insgesamt sind die Auswirkungen auf den Kunden jedoch gering. Diese Schwachstelle wird mit der Schadsoftware Duqu in Verbindung gebracht.

Juniper Networks bietet Schutz vor dieser Sicherheitslücke mit folgender Signatur:

HTTP: Remotecodeausführung bei TrueType-Font-Analyse von Microsoft Windows

Veröffentlicht am 4. November 2011
Diese Signatur erkennt Versuche, eine bekannte Schwachstelle bei Microsoft Windows TrueType Font auszunutzen. Ein erfolgreicher Angriff kann die willkürliche Ausführung von Codes ermöglichen.

Betroffene Produktversionen:

  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 mit SP2 für Itanium-basierte Systeme
  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 für 32-Bit-Systeme Service Pack 2**
  • Windows Server 2008 für x64-basierte Systeme Service Pack 2**
  • Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
  • Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1
  • Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1
  • Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systems Service Pack 1**
  • Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1

Referenzen

http://support.microsoft.com/kb/2639658 http://technet.microsoft.com/de-de/security/advisory/2639658CVE-2011-3402

Bei Fragen zum Umgang mit Microsoft-Sicherheitsanfälligkeiten bei Juniper wenden Sie sich bitte an: mapp@Juniper.net.