Achtung, öffnet in einem neuen Fenster. Drucken

Kritische Sicherheitslücke in grafischer Oberfläche (Shell) von Microsoft Windows Betriebssystemen [Update - Sicherheitslücke behoben]

 

UPDATE: Microsoft Sicherheitsupdate vom 2. August 2010 und Empfehlung für die Schulen der Stadt Frankfurt am Main

Für die Sicherheitslücke der Oberfläche des Windows Betriebssystems wurde von Microsoft ein Sicherheitsupdate (KB2286198) veröffentlicht, welches diese schließt.

  • Wir empfehlen allen Frankfurter Schulen, dieses Update auf den Servern und nicht geschützten Systemen einzuspielen. Das Update kann über die Autoupdatefunktion des Betriebssystems geladen und installiert werden. Nähere Informationen und eine Möglichkeit, das Sicherheitsupdate manuell herunterzuladen, finden sich in dem Artikel Microsoft Security Bulletin MS10-046 - Critical auf der Microsoft TechNet Hompage.

Gerne stehen wir Ihnen an unserer Hotline zur Verfügung oder unterstützen Sie vor Ort dabei (natürlich auch in der Ferienzeit!).
Ihr fraLine-Team

Hilfreiche Links:


Vorhergehende Meldung vom 23. Juli 2010: Kritische Sicherheitslücke in grafischer Oberfläche (Shell) von Microsoft Windows Betriebssystemen

Microsoft meldete eine kritische Sicherheitslücke, die alle aktuellen Betriebssysteme (offiziell ab Windows XP) betrifft:

Unsere Empfehlungen für Frankfurter Schulen:
Für die Systeme ohne Hardwareschutz, Systeme die selten neu gestartet werden und Server empfehlen wir bis zur Veröffentlichung und Installation des Sicherheitsupdates von Microsoft:
1. keine USB-Medien wie z.B. USB-Sticks und Festplatten anzuschließen und
2. keinen Webbrowser wie z.B. Microsoft Internet Explorer oder Mozilla Firefox zu starten,
bis der Workaround von Microsoft umgesetzt wurde (vgl. Informationen zum Hintergrund unten).

Wir bitten alle IT-Beauftragten, ihre Schul-IT auf diese besonders gefährdeten Rechner zu prüfen und mit dem vorläufigen Workaround zu bearbeiten.

hackerZum Hintergrund:
Durch einen fehlerhaften Umgang mit Windows-Verknüpfungen (z.B. auf dem Desktop) ist es Angreifern möglich, schädlichen Code auszuführen.

Ausgenutzt werden kann die Sicherheitslücke durch befallene USB-Medien, über Netzwerkverbindungen sowie über Dokumenten, die Verknüpfungen unterstützen, wie z.B. Microsoft PowerPoint, Word und andere.

Nach einem erfolgreichen Angriff erhält der Angreifer Zugriff auf den Rechner und kann abhängig von den aktuellen Benutzerrechten Änderungen am System vornehmen oder lokale wie auch im Netzwerk abgelegte Daten ausspähen und sammeln.


Microsoft veröffentlichte dazu am 16.07.2010 die Microsoft-Sicherheitsempfehlung (2286198) - Sicherheitsanfälligkeit in Windows Shell kann Remotecodeausführung ermöglichen in ihrer TechNet. Zum jetzigen Zeitpunkt existiert noch kein Sicherheitspatch von Microsoft, der diese Sicherheitslücke dauerhaft behebt, doch daran wird laut Microsoft gearbeitet.


Ist die IT an Frankfurter Schulen betroffen?

An Frankfurter Schulen sind alle Rechner als besonders gefährdet einzustufen, mit denen a.) im Internet gesurft oder b.) USB-Wechselmedien (z.B. USB-Sticks oder USB-Festplatten) genutzt werden und die nicht über einen Hardwareschutz geschützt werden. Darüber hinaus sind auch Rechner in Lehrerzimmern betroffen, die ggf. nicht gut abgesichert sind und/oder selten neu gestartet werden.


Übergangslösung von Microsoft

Als Übergangslösung wurde von Microsoft ein Workaround veröffentlicht, der die Abschaltung der Anzeige von Bildern bzw. Icons bei Windows-Verknüpfungen vorsieht. Damit verschwinden alle Symbole in der Oberfläche des Betriebssystems (!) und werden durch ein weißes Icon ersetzt. Die Anleitung zur Umsetzung dieses Workarounds sowie eine bildliche Vorschau des Ergebnisses wurden auf der Support-Homepage von Microsoft veröffentlicht und können hier eingesehen werden: Microsoft Security Advisory: Vulnerability in Windows Shell could allow remote code execution. Wir weisen darauf hin, dass es sich um eine Übergangslösung handelt und gehen davon aus, dass (hoffentlich) in Kürze eine dauerhafte, komfortable Lösung von Microsoft entwickelt und verbreitet wird.


Hilfreiche Links:

Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.