Schwachstellen in Apple- und Microsoft-Programmen

Apple gegen Microsoft: 11:8

4. April 2008, 13:21 Uhr | Bernd Reder
Elf Sicherheitslücken in Quicktime hat Apple schließen müssen.

Einst war Microsoft der Buhmann der Branche, was Sicherheitslücken betrifft. Doch mittlerweile hat Apple aufgeholt.

Acht Sicherheitslöcher in diversen Windows-Versionen, dem Internet-Explorer und Office will Microsoft am kommenden Dienstag (8. April) schließen. Fünf davon stuft das Unternehmen als kritisch ein, die anderen drei Patches werden als »important« bezeichnet.

Betroffen sind Windows 2000, XP, Vista sowie Windows Server 2003 und 2008. Auch Office XP, 2003 und 2007 sowie der Internet-Explorer sind vertreten. Die fünf als gefährlich eingestuften Lücken erlauben das Ausführen von fremdem Code auf dem Zielrechner.

Die drei als weniger kritisch klassifizierten Löcher möglichen es unter anderem Angreifern, sich Administrator-Rechte zu verschaffen. In einem Fall können Hacker ebenfalls eigene Programme auf fremden Rechnern platzieren und dort laufen lassen.

Details zu den geplanten Patches von Microsoft sind auf dieser Web-Seite von Technet zu finden.

Apple bessert Quicktime nach

Fast schon Fass ohne Boden ist dagegen für Apple die Multimedia-Software Quicktime. Der aktuelle Patch beseitigt gleich elf Schwachstellen.

Vier der »Flicken« verhindern, dass Quicktime nach Betrachten eines mit Malware infizierten Videos abstürzt. Das wäre nicht weiter schlimm, doch erlaubt es die Lücke, im Zuge des Crashes auf dem Zielsystem Schadsoftware einzuschmuggeln.

Diese Schadprogramme können dazu benutzt werden, um den Rechner herunterzufahren oder Einstellungen zu verändern. Weitere Löcher nutzen Pufferspeicher-Überläufe aus.

Kritische Schwachstellen

Apple führt zwar keine Bewertung der Schwachstellen durch, wie das etwa Microsoft oder Cisco tun. Laut einem Fachmann der IT-Sicherheitsfirma Trend Micro sind jedoch einige der Lücken als kritisch einzustufen.

»Der Anwender läuft Gefahr, dass er durch das Herunterladen eines präparierten Multimedia-Files seinen Rechner Hackern öffnet«, erläutert Jamz Yaneza von Trend Micro. »Das wiederum kann dazu führen, dass das System zum Bestandteil eines Bot-Netzes wird.«

In solchen Bot Nets sind Hunderte oder gar Tausende von gekaperten Rechnern zusammengeschlossen. Sie werden dazu benutzt, um Spam- und Phishing-E-Mails zu verschicken oder Denial-of-Service-Angriffe auf Server durchzuführen.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+