Microsoft Patch Day: Kritische Lücken in IE und Vista

13.06.2007
Jeden zweiten Dienstag im Monat ist Patch Day im Hause Microsoft. Im Juni bringt Microsoft vier kritische Patches - betroffen sind unter anderem der Internet Explorer und Windows Vista.

Jeden zweiten Dienstag im Monat ist Microsoft Patch Day. An diesem Tag veröffentlicht der Software-Gigant aus Redmond eine Liste entdeckter Bugs samt zugehöriger Fixes. Durch einen festen Monatsrhythmus möchte man Systemadministratoren das Leben erleichtern und die Updates zu einer planbaren Größe im IT-Management machen.

Im Juni beseitigt Microsoft mit den insgesamt sechs Patches fünfzehn Sicherheitslücken. Betroffen ist auch diesmal wieder das Dauer-Sorgenkind Internet Explorer. Die restlichen Updates betreffen Windows inklusive Vista und Visio.

Bei einem Fehler in der Win32-API gibt sich Microsoft derart vage, dass dort ein ernstes Problem zu vermuten ist. Hier sollten Sie auf jeden Fall sofort updaten, insbesondere da sich diese Lücke laut Bulletin auch über das Internet ausnutzen lässt.

MS07-030: Code-Ausführung über Visio

Zwei Lücken in Visio behebt dieses Update. Die erste betrifft die Verarbeitung von Versionsinformationen in Visio-Dokumenten. Hier kann es zur Ausführung beliebigen Codes mit den Rechten des gerade angemeldeten Benutzers kommen. Der Angreifer muss das Opfer lediglich dazu bewegen, ein speziell präpariertes Visio-Dokument zu öffnen.

Bei der Verarbeitung von komprimierten eingebetteten Objekten kann es ebenfalls zur Ausführung beliebigen Codes mit den Rechten des angemeldeten Benutzers kommen.

MS07-030: Code-Ausführung über Visio

Datum

13.06.2007

Warnstufe

Wichtig

Betrifft

Visio 2002 und 2003

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0934, CVE-2007-0936

MS07-031: Code-Ausführung über SSL/TLS

Das Secure Channel Paket in Windows (schannel.dll) implementiert die SSL- und TLS-Protokolle. Genutzt wird es beispielsweise vom Internet Explorer für die Kommunikation mit https-Servern.

Beim SSL-Handshake überprüft die Routine vom Server gesendete digitale Signaturen nicht ausreichend. Eine speziell präparierte Signatur kann je nach Betriebssystem verschiedene Auswirkungen haben:

Ein Angreifer müsste das Opfer auf einen speziell präparierten Web-Server locken, der eine entsprechende digitale Signatur beim Verbindungsaufbau sendet.

MS07-031: Code-Ausführung über SSL/TLS

Datum

13.06.2007

Warnstufe

Kritisch

Betrifft

Windows 2000, XP, Server 2003

Auswirkung

Ausführen beliebigen Codes, DoS

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-2218

MS07-032: Informationspreisgabe unter Windows Vista

Bestimmte Informationsspeicher in Registry und Dateisystem von Windows Vista sind nicht ausreichend gegen unbefugten Zugriff abgesichert. Ein lokaler Nutzer mit geringen Zugriffsrechten könnte so beispielsweise Informationen gewinnen, um sich erweiterte Rechte zu verschaffen.

Um das zu erreichen, muss der sich allerdings lokal am Rechner anmelden können. Laut Microsoft sind Systeme, die von XP auf Vista aktualisiert wurden, stärker gefährdet, da hier bei der Aktualisierung noch mehr Informationen gespeichert werden, die dem Angreifer helfen könnten.

MS07-032: Informationspreisgabe unter Windows Vista

Datum

13.06.2007

Warnstufe

Wichtig

Betrifft

Windows XP

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-2229

MS07-033: Aktualisierung für den Internet Explorer

Wie so oft, kommt auch bei diesem Patch Day ein Aktualisierungspaket für den Internet Explorer. Dieses Mal werden sechs Lücken behoben.

1. Sechs COM-Objekte aus der urlmon.dll ließen sich im IE instanziieren, obwohl das eigentlich nicht möglich sein sollte. Die Folge ist überschriebener Speicher und die Ausführung beliebigen Codes.

2. Beim Parsen eines speziell gestalteten CSS-Tags kann Speicher überschrieben und in Folge beliebiger Code ausgeführt werden.

3. Der IE kann automatisch Sprachpakete nachinstallieren. Mit einer speziell gestalteten Seite kann ein Angreifer dafür sorgen, dass der IE versucht, parallel zwei oder mehr Pakete zu installieren. Hier kann es zu einer Race Condition kommen, die in überschriebenem Speicher und damit der Ausführung beliebigen Codes resultiert.

4. Beim Zugriff auf ein Objekt, dass nicht korrekt initialisiert oder bereits gelöscht ist, kann der IE Speicher überschreiben. Die Folge ist wieder die Ausführung beliebigen Codes.

5. Beim Abbruch eines Seitenaufrufs erlaubt der IE die Anzeige einer modifizierten Informationsseite. Ein Angreifer könnte hier eine URL modifizieren, der der Benutzer normalerweise vertraut.

6. Fälschlicherweise lässt sich das ActiveX-Control für die Sprach-API von Windows auch im Internet Explorer instanziieren. (siehe 1.)

Alle Lücken erfordern, dass das Opfer eine speziell präparierte Web-Seite aufruft. Der ausgeführte Code läuft nur mit den Rechten des gerade angemeldeten Benutzers. Wie üblich gilt also die Empfehlung, nur mit eingeschränkten Rechten zu surfen.

MS07-033: Aktualisierung für den Internet Explorer

Datum

13.06.2007

Warnstufe

Kritisch

Betrifft

IE 5, 6 und 7 unter Windows 2000, XP, 2003 und Vista

Auswirkung

Ausführen beliebigen Codes

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-0218, CVE-2007-1750, CVE-2007-3027, CVE-2007-1751, CVE-2007-1499, CVE-2007-2222,

MS07-034: Code-Ausführung in Windows Mail

Dieses Bulletin adressiert Lücken in Outlook Express unter Windows XP/2003 und Windows Mail unter Windows Vista.

Ein Fehler in der Verarbeitung des MHTML-Protokolls (mhtml://) kann zur Preisgabe von Informationen führen. Grund ist eine fehlerhafte Umsetzung von MHTML-URL-Umleitungen, die die Sicherheitszonen des Internet Explorers umgeht. Dieser ruft dann automatisch Outlook Express (respektive Windows Mail unter Vista) auf, welches Daten aus anderen Sicherheitszonen auslesen kann.

Zudem werden bei der Rückgabe des MHTML-Dokuments HTTP-Header unter Umständen falsch interpretiert, so dass ein Angreifer an Informationen gelangen kann.

Ein weiteres Problem besteht bei Verarbeitung und Rückgabe des Headers Content-Disposition. Hier kann es dazu kommen, dass der IE die Dialogbox für den Datei-Download gar nicht anzeigt.

Diese drei Lücken betreffen sowohl Outlook Express als auch Windows Mail.

Wirklich wichtig ist aber nur der Fehler in Windows Mail, dem Outlook Express Nachfolger in Windows Vista. Beim Anklicken von speziell präparierten UNC-Links in Mails kann es zur Ausführung von Schadcode kommen.

MS07-034: Code-Ausführung in Windows Mail

Datum

13.06.2007

Warnstufe

Kritisch

Betrifft

Windows XP, Server 2003, Vista

Auswirkung

Ausführen beliebigen Codes, Preisgabe von Informationen

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2006-2111, CVE-2007-1658, CVE-2007-2225, CVE-2007-2227

MS07-035: Code-Ausführung über die Win32-API

Bei der Validierung von Parametern leistet sich die Win32-API einen folgenschweren Lapsus, der zur Ausführung beliebigen Codes mit vollen Benutzerrechten führen kann. Dieser Fehler lässt sich dadurch ausnutzen, dass der Angreifer das Opfer entweder dazu bringt, ein speziell präpariertes Programm zu starten oder eine entsprechend präparierte Web-Seite aufzurufen.

Nähere Informationen sind dem Bulletin nicht zu entnehmen. Weder sind die betroffenen Win32-Funktionen genannt noch genauere Details zur Ausnutzung über den Internet Explorer. Da allerdings die Dateien kernel32.dll sowie wkernel32.dll (auf 64-Bit-Systemen) ausgetauscht werden, handelt es sich wohl um ein sehr grundlegendes Problem.

MS07-022: lokale Rechteausweitung über Kernel

Datum

13.06.2007

Warnstufe

Kritisch

Betrifft

Windows 2000, XP, Server 2003

Auswirkung

Code-Ausführung

Workaround

siehe Security-Bulletin

Updates

siehe Security-Bulletin

CVE

CVE-2007-2219