Post by joggl on Dec 15, 2004 12:05:27 GMT 1
Microsoft hat zum regulären Patch-Day fünf Security Bulletins nebst den dazugehörigen Sicherheits-Updates veröffentlicht. Der Hersteller klassifiziert alle aufgeführten Sicherheitslücken als "Important" beziehungsweise "Wichtig", der zweithöchsten Stufe von vier. Im Vergleich zu vorangegangenen Sicherheitslücken verdienen einige Bulletins aber eher das Prädikat "Kritisch". Die Patches stehen sowohl per manuellem Download als auch über das automatische Update zur Verfügung.
In Bulletin MS04-041 beschreiben die Redmonder zwei Buffer Overflows im Word for Windows Converter, den Wordpad zum Umwandeln von Dokumenten im DOC, RTF- und WRI-Formats verwendet. Ein Angreifer kann mit manipulierten Tabellen- und Font-Angaben in einer Datei Code auf ein System schleusen und mit den Rechten des angemeldeten Nutzers ausführen. Ein entsprechendes Dokument kann über E-Mail den Weg auf ein System finden oder aber auch in eine Web-Seite eingebettet sein. Betroffen sind alle Windows-Versionen, auch Windows XP mit Service Pack 2 enthält die Fehler. Allerdings ist nach Angaben von Microsoft der Konverter dort standardmäßig deaktiviert.
Bulletin MS04-042 bezieht sich nur auf zwei Schwachstellen im DHCP-Server unter Windows NT 4.0. Ein Angreifer kann mit einer davon den Server zum Absturz bringen und mit der anderen das System unter seine Kontrolle bringen. Beim ersten Fehler muss allerdings das DHCP-Logging aktiviert sein. Bei beiden Fehlern genügt es, manipulierte Pakete an den Server zu senden, um Buffer Overflows zu provozieren.
Einen weiteren Buffer Overflow haben die Redmonder in HyperTerminal gefunden. Laut Bulletin MS04-043 kann ein Angreifer damit ein System kompromittieren, wenn der Anwender mit Administratorrechten arbeitet. Der Fehler tritt beim Öffnen präparierter Session-Files (.ht) auf und lässt sich auch durch den Aufruf bestimmter Telnet-URIs im Internet Explorer (telnet://) ausnutzen, wenn HyperTerminal als Standard-Telnet-Client definiert ist. Standardmäßig ist dies nicht der Fall, die Befehlszeilen-Version von Telnet (telnet.exe) ist von dem Problem nicht betroffen. Außer Windows 95, 98, 98 SE und Windows ME sind alle Windows-Versionen verwundbar, auch XP mit SP2. Allerdings sollte hier die Datenausführungsverhinderung eine Kompromittierung des Rechners unmöglich machen.
Ein Lücke im Kernel und im LSASS-Dienst sind im Bulletin MS04-044 aufgeführt. Der Fehler in LSASS kann diesmal, anders als beim vergangenen Sicherheitsloch in diesem Dienst, nur durch angemeldete Nutzer ausgenutzt werden. Mit manipulierten Applikationen können diese dann aber ihre Zugriffsrechte erweitern. Ähnlich verhält es sich mit der Lücke im Kernel, hier muss ein lokaler Anwender einen Buffer Overflow im Interface für Local Procedure Calls (LPC) provozieren, um Code einzuschleusen und mit Systemrechten zu starten. Hier sind wieder alle Windows-Versionen außer Windows 95, 98 und ME betroffen.
Bei dem in Bulletin MS04-045 beschriebenen Problemen im WINS-Dienst bezieht sich Microsoft unter anderem auf die kürzlich von Nicolas Waisman veröffentlichte Lücke, für die auch schon Exploits kursieren. Das Update beseitigt die Sicherheitslöcher, mit dem Angreifer über das Netzwerk in Server der Versionen NT, 2000 und Server 2003 eindringen konnten.
Update
Microsoft hat zum Patch-Day auch einen Fehler in der Firewall unter Windows XP mit Service Pack 2 behoben -- ohne allerdings in einem Bulletin darauf hinzuweisen. Stattdessen beschreibt ein Knowledge-Base-Artikel, dass in bestimmten Fällen die Firewall das Internet als lokales Subnetz interpretiert. Der Zugriff auf freigegebenen Netzlaufwerke ist dann für jedermann möglich. Der Fehler tritt nach Angaben von Microsoft nur bei DFÜ-Verbindungen auf, wenn die Option "Nur für eigenes Netzwerk (Subnetz)" ausgewählt wurde. Anwender, die das automatische Update verwenden, dürften den Patch bereits installiert bekommen haben.
heise online
In Bulletin MS04-041 beschreiben die Redmonder zwei Buffer Overflows im Word for Windows Converter, den Wordpad zum Umwandeln von Dokumenten im DOC, RTF- und WRI-Formats verwendet. Ein Angreifer kann mit manipulierten Tabellen- und Font-Angaben in einer Datei Code auf ein System schleusen und mit den Rechten des angemeldeten Nutzers ausführen. Ein entsprechendes Dokument kann über E-Mail den Weg auf ein System finden oder aber auch in eine Web-Seite eingebettet sein. Betroffen sind alle Windows-Versionen, auch Windows XP mit Service Pack 2 enthält die Fehler. Allerdings ist nach Angaben von Microsoft der Konverter dort standardmäßig deaktiviert.
Bulletin MS04-042 bezieht sich nur auf zwei Schwachstellen im DHCP-Server unter Windows NT 4.0. Ein Angreifer kann mit einer davon den Server zum Absturz bringen und mit der anderen das System unter seine Kontrolle bringen. Beim ersten Fehler muss allerdings das DHCP-Logging aktiviert sein. Bei beiden Fehlern genügt es, manipulierte Pakete an den Server zu senden, um Buffer Overflows zu provozieren.
Einen weiteren Buffer Overflow haben die Redmonder in HyperTerminal gefunden. Laut Bulletin MS04-043 kann ein Angreifer damit ein System kompromittieren, wenn der Anwender mit Administratorrechten arbeitet. Der Fehler tritt beim Öffnen präparierter Session-Files (.ht) auf und lässt sich auch durch den Aufruf bestimmter Telnet-URIs im Internet Explorer (telnet://) ausnutzen, wenn HyperTerminal als Standard-Telnet-Client definiert ist. Standardmäßig ist dies nicht der Fall, die Befehlszeilen-Version von Telnet (telnet.exe) ist von dem Problem nicht betroffen. Außer Windows 95, 98, 98 SE und Windows ME sind alle Windows-Versionen verwundbar, auch XP mit SP2. Allerdings sollte hier die Datenausführungsverhinderung eine Kompromittierung des Rechners unmöglich machen.
Ein Lücke im Kernel und im LSASS-Dienst sind im Bulletin MS04-044 aufgeführt. Der Fehler in LSASS kann diesmal, anders als beim vergangenen Sicherheitsloch in diesem Dienst, nur durch angemeldete Nutzer ausgenutzt werden. Mit manipulierten Applikationen können diese dann aber ihre Zugriffsrechte erweitern. Ähnlich verhält es sich mit der Lücke im Kernel, hier muss ein lokaler Anwender einen Buffer Overflow im Interface für Local Procedure Calls (LPC) provozieren, um Code einzuschleusen und mit Systemrechten zu starten. Hier sind wieder alle Windows-Versionen außer Windows 95, 98 und ME betroffen.
Bei dem in Bulletin MS04-045 beschriebenen Problemen im WINS-Dienst bezieht sich Microsoft unter anderem auf die kürzlich von Nicolas Waisman veröffentlichte Lücke, für die auch schon Exploits kursieren. Das Update beseitigt die Sicherheitslöcher, mit dem Angreifer über das Netzwerk in Server der Versionen NT, 2000 und Server 2003 eindringen konnten.
Update
Microsoft hat zum Patch-Day auch einen Fehler in der Firewall unter Windows XP mit Service Pack 2 behoben -- ohne allerdings in einem Bulletin darauf hinzuweisen. Stattdessen beschreibt ein Knowledge-Base-Artikel, dass in bestimmten Fällen die Firewall das Internet als lokales Subnetz interpretiert. Der Zugriff auf freigegebenen Netzlaufwerke ist dann für jedermann möglich. Der Fehler tritt nach Angaben von Microsoft nur bei DFÜ-Verbindungen auf, wenn die Option "Nur für eigenes Netzwerk (Subnetz)" ausgewählt wurde. Anwender, die das automatische Update verwenden, dürften den Patch bereits installiert bekommen haben.
heise online