Patch Day: Schwere Löcher in Windows-Servern

Auch am aktellen Patch Day kann Microsoft wieder mit einigen hoch kritischen Sicherheitslücken aufwarten. Betroffen sind diesmal insbesondere alle Windows-Server-Versionen, die schnellstmöglich aktualisiert werden müssen.

Alle Versionen von Microsoft Windows NT, 2000, XP und 2003 Server weisen eine gravierende Sicherheitslücke in der Microsoft-ASN.1-Library (msasn1.dll) auf, über die ein externer Angreifer das System kompromittieren kann. Ursache sind Begrenzungsfehler, die beim ASN.1-BER-Decoding auftreten. Dies ermöglicht dem Angreifer, über eine ganze Reihe von sicherheitsrelevanten Diensten (unter anderem Kerberos- und NTLMv2-Authentifizierung) einen Pufferüberlauf zu verursachen, indem er entsprechend präparierte ASN.1-Daten an den Dienst bzw. die Anwendung sendet. Ein erfolgreicher Angriff ermöglicht das Ausführen beliebigen Codes im Sicherheitskontext des Lokalen Systems.

Über eine weitere Schwachstelle in den Server-Versionen von Microsoft Windows kann ein Angreifer aus dem lokalen Netz einen Denial of Service hervorrufen oder das System kompromittieren. Die Sicherheitslücke beruht auf einem Begrenzungsfehler im Windows Internet Naming Service (WINS), der bei der Längenüberprüfung bestimmter Pakete auftritt. Dies kann der Angreifer ausnutzen, um einen Pufferüberlauf verursachen, indem er eine Reihe entsprechend präparierter Pakete an den WINS-Server sendet. Dennoch kann nicht völlig ausgeschlossen werden, dass die Sicherheitslücke das Ausführen beliebigen Codes auf dem attackierten System ermöglicht.

Unter Windows NT und 2000 ist die Sicherheitslücke laut Microsoft grundsätzlich anderer Natur. Die potenziell gefährlichen Pakete werden dort vom WINS-Dienst abgelehnt und lassen sich daher nicht zu Denial-of-Service-Attacken oder zur Code-Ausführung nutzen. Microsoft gibt daher zwar Patches für diese Verionen heraus, betrachtet das jedoch als rein präventive Maßnahme.

Selbst Sicherheitslücken zu produzieren, genügt Microsoft offenbar nicht mehr: Inzwischen kauft es sie sogar ein. Das mit Connectix erworbene Produkt Virtual PC für den Mac, das unter Mac OS 9 und Mac OS X läuft, ermöglicht lokalen Benutzer die Ausweitung ihrer Rechte. Die Sicherheitslücke beruht auf der unsicheren Erzeugung der temporären Protokolldatei "/tmp/VPCServices_Log" während der Programmausführung. Dies kann der Angreifer mittels einer Symlink-Attacke ausnutzen, um an root-Rechte zu gelangen oder beliebige Dateien zu überschreiben.

Näheres zu den Sicherheitslücken sowie Links zu den Patches finden Sie in unseren aktuellen tecCHANNEL Security Reports. (jlu)